Найти в Дзене
Инструменты хакера / пентестера

Инструменты хакера / пентестера

Современные специалисты по кибербезопасности, ну и с противоположной стороны - хакеры используют в работе множество инструментов. Знакомимся с ними.
подборка · 28 материалов
Решаем 3 задачи на эксплуатацию веб-уязвимостей с picoCTF через терминал
CTF (Capture The Flag) — это соревнования по кибербезопасности, где участники решают задачи, чтобы найти "флаг" — специальную строку, подтверждающую успешное выполнение задания. Флаги приносят очки, и побеждает команда или участник с наибольшим количеством очков. Задачи этого типа связаны с поиском и использованием уязвимостей в веб-приложениях. Примеры: Сегодня рассмотрим простые задачи на SSTI и Уязвимости загрузчиков файлов. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте...
Решаем криптографическую задачу hashcrack с picoCTF
Capture The Flag (CTF) — это формат соревнований по информационной безопасности, в которых участники решают различные задачи, чтобы получить флаги — специальные строки, подтверждающие успешное выполнение задания. Эти соревнования помогают развивать навыки в области кибербезопасности, программирования, реверс-инжиниринга, криптографии и других смежных областях. Одним из популярных CTF-соревнований является picoCTF, созданный специалистами из Carnegie Mellon University. Оно ориентировано как на новичков, так и на более опытных участников, предлагая задачи разного уровня сложности...
113 читали · 1 месяц назад
🕵️‍♂️ OSINT: разведка в мире IT. Какие есть инструменты?
В мире, где информация — это новая валюта, умение находить её в открытых источниках становится настоящим искусством. Именно этим и занимается OSINT — Open Source Intelligence, или разведка на основе открытых данных. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. OSINT — это процесс сбора, анализа и интерпретации информации, которая находится в свободном доступе. Это могут быть: Важно: OSINT не подразумевает взломов или незаконного доступа...
312 читали · 3 месяца назад
Можно ли быть хакером без SQL?
SQL — это такой язык, на котором базы данных разговаривают с программистами. А хакеры... подслушивают. Или даже вмешиваются в разговор. Но не спеши думать, что это что-то сложное и скучное. На самом деле, SQL — это как волшебное заклинание: сказал "SELECT * FROM users" — и вот тебе список всех пользователей. Почти как магия, только без бороды и мантии. Если ты думаешь, что хакеры только и делают, что лихо стучат по клавишам в чёрном терминале, пока зелёные буковки бегут по экрану — ты прав. Но чтобы эти буковки что-то значили, нужно знать SQL...
MITRE ATT&CK Mobile - все виды тактик и техник хакерских атак на мобильные устройства и защита от них
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база знаний, разработанная корпорацией MITRE, которая описывает тактики и техники, используемые злоумышленниками в кибератаках. Эта база знаний структурирована в виде матрицы, которая помогает организациям понять, как злоумышленники могут атаковать их системы, и разработать стратегии защиты. MITRE ATT&CK используется различными организациями по всему миру, включая правительственные учреждения, коммерческие компании и исследовательские организации...
2006 читали · 5 месяцев назад
Можно ли взломать Wi-Fi за 5 минут? Мифы и реальность
Вокруг темы взлома Wi-Fi сетей существует множество мифов, особенно в фильмах и популярных видеороликах. Часто можно услышать, что «взломать Wi-Fi можно за 5 минут» с помощью специальных программ. Но насколько это правда? Давайте разберёмся, какие методы действительно работают, а какие – выдумка. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Миф: Многие думают, что есть универсальные программы, которые открывают доступ к любому Wi-Fi за считанные минуты...