👾 GooFuzz - вся сила Google Dorks
В этой статье продемонстрируем работу скрипта, который производит поиск конфиденциальной информации без выполнения запросов к веб-серверу.
➖ https://telegra.ph/GooFuzz---vsya-sila-Google-Dorks-11-13
#tools #Dorks | 💀 Этичный хакер
В этой статье продемонстрируем работу скрипта, который производит поиск конфиденциальной информации без выполнения запросов к веб-серверу.
➖ https://telegra.ph/GooFuzz---vsya-sila-Google-Dorks-11-13
#tools #Dorks | 💀 Этичный хакер
👍47👏5🥰1
👾 WEF - платформа для использования Wi-Fi
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
🔥32👍8❤3🤡2🤔1🤯1
👾 HTTP - флуд атака
В этой статье, мы обсудим одну из наиболее распространенных форм кибератаки, то есть HTTP-флуд, который используется злоумышленниками для нарушения конфиденциальности пользователей.
➖ https://telegra.ph/HTTP---flud-ataka-11-17
#less | 💀 Этичный хакер
В этой статье, мы обсудим одну из наиболее распространенных форм кибератаки, то есть HTTP-флуд, который используется злоумышленниками для нарушения конфиденциальности пользователей.
➖ https://telegra.ph/HTTP---flud-ataka-11-17
#less | 💀 Этичный хакер
👍36👎7❤2🔥1🤡1
📚Книга: OWASP. Методология тестирования безопасности веб-приложений
WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов. WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.
Скачать: здесь
#books #OWASP | 💀 Этичный хакер
WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов. WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.
Скачать: здесь
#books #OWASP | 💀 Этичный хакер
👍29❤1
🔥Пять материалов от редакции — статьи, которые набрали наибольшую отдачу.
1. Продвинутый OSINT фреймворк с Github: рассмотрели OSINT - фреймворк с Github для аналитики пользователей и организаций.
2. GooFuzz - вся сила Google Dorks: скрипт, который производит поиск конфиденциальной информации без выполнения запросов к веб-серверу.
3. WEF - платформа для использования Wi-Fi: рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
4. HTTP - флуд атака: одна из наиболее распространенных форм кибератаки.
5. Azure: инструментарий для эксплуатации: рассмотрели инструмент BlueMap, который помогает тестировщикам на проникновение и сотрудникам Red Team выполнять аудит, обнаружение и эксплуатацию в интерактивном режиме.
1. Продвинутый OSINT фреймворк с Github: рассмотрели OSINT - фреймворк с Github для аналитики пользователей и организаций.
2. GooFuzz - вся сила Google Dorks: скрипт, который производит поиск конфиденциальной информации без выполнения запросов к веб-серверу.
3. WEF - платформа для использования Wi-Fi: рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
4. HTTP - флуд атака: одна из наиболее распространенных форм кибератаки.
5. Azure: инструментарий для эксплуатации: рассмотрели инструмент BlueMap, который помогает тестировщикам на проникновение и сотрудникам Red Team выполнять аудит, обнаружение и эксплуатацию в интерактивном режиме.
👍22🔥4🤔1
📚Книга: Безопасность веб-приложений. Разведка, защита, нападение
Эта книга может использоваться как справочник по конкретным типам методов разведки, атак и защиты от атак. В конечном счете, она написана для того, чтобы помочь читателю лучше изучить вопросы безопасности веб-приложений, которые являются практичными, практическими и следует логической последовательности, так что не требуется значительного предшествующего опыта в области безопасности.
Скачать: здесь
#books | 💀 Этичный хакер
Эта книга может использоваться как справочник по конкретным типам методов разведки, атак и защиты от атак. В конечном счете, она написана для того, чтобы помочь читателю лучше изучить вопросы безопасности веб-приложений, которые являются практичными, практическими и следует логической последовательности, так что не требуется значительного предшествующего опыта в области безопасности.
Скачать: здесь
#books | 💀 Этичный хакер
👍20🔥3👎1👀1
👾 Установка Kali Linux в VirtualBox
В этом руководстве продемонстрируем для самых маленьких, как произвести установку на виртуальную машину.
➖ https://telegra.ph/Ustanovka-Kali-Linux-v-VirtualBox-10-16
#guide | 💀 Этичный хакер
В этом руководстве продемонстрируем для самых маленьких, как произвести установку на виртуальную машину.
➖ https://telegra.ph/Ustanovka-Kali-Linux-v-VirtualBox-10-16
#guide | 💀 Этичный хакер
🔥33😁8👍7🤡6👏5🤬3👎2🥴2
👾 Удаленный доступ в этичном взломе
В этой статье рассмотрим как мы можем использовать и получать удаленный доступ к устройству Android с помощью Metasploit.
➖ https://telegra.ph/Udalennyj-dostup-v-ehtichnom-vzlome-11-23
#guide #metasploit | 💀 Этичный хакер
В этой статье рассмотрим как мы можем использовать и получать удаленный доступ к устройству Android с помощью Metasploit.
➖ https://telegra.ph/Udalennyj-dostup-v-ehtichnom-vzlome-11-23
#guide #metasploit | 💀 Этичный хакер
👍46👎2❤1👏1🤔1
📚Книга: Хакинг: искусство эксплойта. 2-е изд.
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
Скачать: здесь
#books | 💀 Этичный хакер
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
Скачать: здесь
#books | 💀 Этичный хакер
👍46🥰3🤩2
— Депутат Государственной думы РФ от партии «Справедливая Россия — За правду» Дмитрий Гусев выступил с идеей присваивать российским хакерам воинские звания.
— Поводом для заявления послужил взлом участниками хакерской группировки XakNet серверов Министерства финансов Украины и получение ими миллиона файлов электронного документооборота.
— «Надо за это давать очередные воинские звания и государственные награды! И неважно, где находится такой русский программист: на Украине, в Тбилиси, в Эмиратах или еще где-то», — отметил депутат.
#news |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142🤡102🤮43😁16🔥12💩8👨💻8🖕7❤6🤯6🎉1
👾 SQL - инъекции. Работа с DVWA.
В этой статье рассмотрим уязвимость по средством SQL - инъекции, увидим насколько просто можно достать информацию из БД.
➖ https://telegra.ph/SQL---inekcii-Rabota-s-DVWA-11-25
#guide #DVWA #SQL #Injection | 💀 Этичный хакер
В этой статье рассмотрим уязвимость по средством SQL - инъекции, увидим насколько просто можно достать информацию из БД.
➖ https://telegra.ph/SQL---inekcii-Rabota-s-DVWA-11-25
#guide #DVWA #SQL #Injection | 💀 Этичный хакер
👏24👍16🔥4🤔2❤🔥1🥰1
👾 Sqlmap: способы дампа баз данных
В этой статье мы расскажем вам обо всех ценных особенностях этого инструмента. Мы думаем, что вы уже знакомы с уязвимостью SQL injection, поэтому нам следует перейти непосредственно к теме.
➖ https://telegra.ph/Sqlmap-sposoby-dampa-baz-dannyh-11-24
#guide |😁 Этичный хакер
В этой статье мы расскажем вам обо всех ценных особенностях этого инструмента. Мы думаем, что вы уже знакомы с уязвимостью SQL injection, поэтому нам следует перейти непосредственно к теме.
➖ https://telegra.ph/Sqlmap-sposoby-dampa-baz-dannyh-11-24
#guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42❤🔥2💔2❤1🤡1
👾Обходим DDoS защиту Cloudflare
В этой статье рассмотрим обход защиты Cloudflare, для того чтобы узнать реальный IP-адрес сайта.
➖ https://telegra.ph/Obhodim-DDoS-zashchitu-Cloudflare-11-27
#guide | 💀 Этичный хакер
В этой статье рассмотрим обход защиты Cloudflare, для того чтобы узнать реальный IP-адрес сайта.
➖ https://telegra.ph/Obhodim-DDoS-zashchitu-Cloudflare-11-27
#guide | 💀 Этичный хакер
👍57👎13🔥7❤2🤔1💩1🤡1
📚Книга: Python и DevOps: Ключ к автоматизации Linux
За последнее десятилетие технологии сильно изменились. Данные стали хитом, облака — вездесущими, и всем организациям понадобилась автоматизация. В ходе таких преобразований Python оказался одним из самых популярных языков программирования.
Это практическое руководство научит вас использовать Python для повседневных задач администрирования Linux с помощью наиболее удобных утилит DevOps, включая Docker, Kubernetes и Terraform.
Скачать: здесь
#books | 💀 Этичный хакер
За последнее десятилетие технологии сильно изменились. Данные стали хитом, облака — вездесущими, и всем организациям понадобилась автоматизация. В ходе таких преобразований Python оказался одним из самых популярных языков программирования.
Это практическое руководство научит вас использовать Python для повседневных задач администрирования Linux с помощью наиболее удобных утилит DevOps, включая Docker, Kubernetes и Terraform.
Скачать: здесь
#books | 💀 Этичный хакер
👍29❤2🎃1
👾 SQL-инъекции на основе ошибок
В этой статье рассмотрим понятие SQL - инъекций на основе ошибок, приведём пример и способы предотвращения.
➖ https://telegra.ph/SQL-inekcii-na-osnove-oshibok-09-21
#guide | 💀 Этичный хакер
В этой статье рассмотрим понятие SQL - инъекций на основе ошибок, приведём пример и способы предотвращения.
➖ https://telegra.ph/SQL-inekcii-na-osnove-oshibok-09-21
#guide | 💀 Этичный хакер
👍20💩2👎1🤮1
📚Книга: Ловушка для багов
«Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается.
Скачать: здесь
#books | 💀 Этичный хакер
«Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается.
Скачать: здесь
#books | 💀 Этичный хакер
👍40🔥6🤡2💩1🫡1
В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам.
Скачать: здесь
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🔥5🤡3💩2❤1
В этой статье рассмотрим способы слежения за людьми с помощью встроенных функций оператора.
➖ https://telegra.ph/Slezhka-za-lyudmi-s-pomoshchyu-mobilnogo-telefona-12-01
#guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58💩7🥴7🤬4🔥3🤡2👎1🤮1
В книге "Web-сервер глазами хакера" рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl.
Скачать: здесь
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35👎4👀1
Media is too big
VIEW IN TELEGRAM
В этом видеоматериале рассмотрим как пользоваться уязвимостью локального запуска файлов, она позволяет получить доступ ко всем файлам, которые находятся на сервере.
#LFI |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤🔥5😁1