Найти тему
Закреплено автором
InfoPulse
Capture The Flag (CTF) | Секреты победы в соревнованиях для хакеров
5 месяцев назад
InfoPulse
Hack The Box | Часть 3 Прохождение задания Fawn
5 месяцев назад
InfoPulse
Hack The Box | Часть 4 Хакаем машину Dancing
5 месяцев назад
Hack The Box | Часть 4 Хакаем машину Dancing
Очередной туториал по прохождению виртуальных машин на Hack The Box. Сегодня у нас задание Dancing и тестирование на проникновение сервера Samba (протокол сетевого уровня Server Message Block). Данный протокол используется для взаимодействия между компьютерами в локальной сети (LAN), позволяя компьютерам обмениваться файлами, папками, и доступом к различным сетевым ресурсам. Чаще всего сервер SMB используется на Windows, но поддерживается на Linux и macOS. Стандартно для серии статей из подборки...
5 месяцев назад
Capture The Flag (CTF) | Обзор основных категорий задач
Capture the Flag (CTF) — это формат соревнований по кибербезопасности, где участники решают задачи из разных областей информационной безопасности. Чтобы эффективно участвовать в CTF, важно понимать основные категории задач и методы их решения. В этой статье мы разберем ключевые категории CTF-задач и приведем примеры, с которыми вы можете столкнуться на соревнованиях. Задачи веб-эксплуатации предполагают нахождение уязвимостей на веб-сайтах или веб-приложениях. Это могут быть SQL-инъекции, XSS, SSRF и другие веб-уязвимости...
5 месяцев назад
Инструкция #1 | Настройка ftp-сервера на Linux
FTP (File Transfer Protocol) — один из самых распространенных способов передачи файлов между компьютерами по сети. В этой статье мы рассмотрим, как развернуть FTP-сервер на Linux, используя популярный серверный пакет vsftpd (Very Secure FTP Daemon) и как настроить данный сервер с точки зрения обеспечения безопасности. vsftpd — это безопасный и стабильный FTP-сервер, который широко используется для развертывания FTP на Linux-системах. Первым делом необходимо установить vsftpd: sudo apt update sudo...
5 месяцев назад
Хакеры используют ChatGPT для организации своих атак
Специалисты компании OpenAI предотвратили более 20 киберкампаний, которые пользовались ChatGPT в своих целях. Так, злоумышленники использовали ChatGPT для отладки вредоносного кода, написания текста к вредоносным email, генерации базы для брутфорса паролей и еще ряда задач...
5 месяцев назад
Dr.Web подвергся взлому
Хакерская группировка «DumpForums» заявила, что ей удалось проникнуть за завесу тайн антивирусной компании «Доктор Веб» и вытащить оттуда конфиденциальную информацию. В подтверждение злоумышленники выложили несколько дампов слитой базы данных. Злоумышленники утверждают, что ими были получены данные таких ресурсов как: Каждый из этих субдоменов выполняет специфические задачи в инфраструктуре Dr.Web: Информация полученная злоумышленниками датируется 17 сентября 2024 года, что явно говорит нам об актуальности сведений...
5 месяцев назад
Hack The Box | Часть 3 Прохождение задания Fawn
Сегодня покажу Вам туториал прохождения задания начального уровня в Hack The Box под кодовым именем Fawn. Суть - эксплуатация уязвимостей ftp протокола. Как и в прошлый раз сразу представлю для ленивых ответы на вопросы тестового задания на самой платформе. Чаще всего мне интереснее пройти тест, понять про что идет речь и сразу приступить к тестированию виртуальной машины, но не советую "переписывать все с листочка". Попробуйте ответить сами, а ответы Вам лишь для сверки или когда ну уж совсем не знаете...
5 месяцев назад
Hack The Box | Часть 2 Настройка виртуальной машины
Виртуальные машины (ВМ) играют ключевую роль в процессе пентестинга (тестирования на проникновение), обеспечивая безопасную и изолированную среду для анализа систем и приложений. Все-таки обходить стороной данный вопрос не совсем корректно, так как инструкции размещенные на этом канале не предполагают что все знатоки своего дела (без обид, сам себя к таким не отношу). В данной статье мы подробно рассмотрим, как правильно настроить виртуальную машину для проведения пентестов. Мы обсудим выбор подходящего...
5 месяцев назад
Recall удалил - Windows «положил»
Не так давно Microsoft презентовала новую технологию с искусственным интеллектом Recall, которая должна была делать снимки экрана и давать пользователю возможность создания прокручиваемой временной шкалы для последующего доступа к информации, некую систему каталогизации. Согласитесь одно только описание работы этой технологии вызывает кучу вопросов. Вдобавок к странному функционалу, на этапе предрелиза выяснилось, что скриншоты которые делает эта функция вообще сохраняются в незашифрованном виде...
5 месяцев назад
Как стать белым хакером | Программирование и навыки для успеха
В современном мире кибербезопасности программирование стало неотъемлемой частью инструментария каждого хакера, независимо от их уровня подготовки. Знание языков программирования позволяет не только анализировать уязвимости, но и создавать собственные инструменты, проводить атаки и защищаться от них. В этой статье мы рассмотрим ключевые навыки и стратегии, которые помогут вам прокачать ваши навыки программирования, чтобы стать более эффективным хакером. Первый шаг в обучении программированию — выбор языка...
5 месяцев назад
Capture The Flag (CTF) | Секреты победы в соревнованиях для хакеров
Соревнования Capture The Flag (CTF) — это популярная форма киберспортивных состязаний для хакеров, которые позволяют участникам решать различные задачи в области информационной безопасности. В этих играх конкуренты тестируют свои знания в таких областях, как криптография, веб-безопасность, форензика, эксплуатация уязвимостей и реверс-инжиниринг. Успешное участие в CTF требует не только технических навыков, но и стратегии, командной работы и практики. В этой статье мы рассмотрим ключевые типы CTF-задач...
5 месяцев назад
10 простых шагов для проведения теста на проникновение | Инструментарий этичных хакеров
Этичный хакинг — это не просто про атаки и защиту, это полноценная профессия, требующая глубоких знаний и определённых навыков. Одной из основных задач белых хакеров является тестирование на проникновение или "пентест", цель которого — найти уязвимости в системе до того, как это сделают злоумышленники. В этой статье мы пройдём по 10 ключевым шагам пентеста и рассмотрим примеры инструментов и команд, которые этичные хакеры используют на практике. Данный материал является логическим продолжением предыдущей статьи, где мы поговорили об этом на словах, а теперь чуть больше практики...
5 месяцев назад
Hack The Box | Часть 1 Введение в курс
Сегодня мы с Вами познакомимся с такой площадкой как Hack The Box ­­– платформа для прогрессивного обучения практическим навыкам «этичного хакинга». Экспертам в области инфобеза ничего нового здесь искать не стоит, а вот тем кто только начинает свое погружение в удивительный мир ­­– Добро пожаловать! Прежде всего площадка знаменита своим сообществом пользователей и огромным количеством способов проверить себя и прокачать свои навыки в пентесте. Тысячи готовых виртуальных машин с уязвимостями, множество...
410 читали · 6 месяцев назад