5 Google Dorks, которые должен знать каждый хакер
Дорки Google — это специальные условия поиска, которые могут помочь вам найти скрытую информацию или уязвимости на веб-сайтах.
https://thegrayarea.tech/5-google-dorks-every-hacker-needs-to-know-fed21022a906
Дорки Google — это специальные условия поиска, которые могут помочь вам найти скрытую информацию или уязвимости на веб-сайтах.
https://thegrayarea.tech/5-google-dorks-every-hacker-needs-to-know-fed21022a906
Изучайте хакерство БЕСПЛАТНО
Серия видеороликов о хакерстве
- Этический взлом за 15 часов на YouTube
- Электронные книги о хакерстве
- Список бесплатных электронных книг по безопасности на GitHub
Hacking Video Series https://youtu.be/3FNYvj2U0HM
Hacking eBooks https://github.com/Hack-with-Github/Free-Security-eBooks
Hacking Practice Tests https://gocertify.com/quizzes/ethical-hacker-practice-quizzes
Серия видеороликов о хакерстве
- Этический взлом за 15 часов на YouTube
- Электронные книги о хакерстве
- Список бесплатных электронных книг по безопасности на GitHub
Hacking Video Series https://youtu.be/3FNYvj2U0HM
Hacking eBooks https://github.com/Hack-with-Github/Free-Security-eBooks
Hacking Practice Tests https://gocertify.com/quizzes/ethical-hacker-practice-quizzes
YouTube
Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1)
0:00 - Introduction/whoami
6:43 - A Day in the Life of an Ethical Hacker
27:44 - Effective Notekeeping
34:27 - Important Tools
39:51 - Networking Refresher: Introduction
41:06 - IP Addresses
54:18 - MAC Addresses
57:35 - TCP, UDP, & the Three-Way Handshake…
6:43 - A Day in the Life of an Ethical Hacker
27:44 - Effective Notekeeping
34:27 - Important Tools
39:51 - Networking Refresher: Introduction
41:06 - IP Addresses
54:18 - MAC Addresses
57:35 - TCP, UDP, & the Three-Way Handshake…
Контрольные списки для тестирования среды безопасности
https://github.com/CyberSecurityUP/Offensivesecurity-Checklists
https://github.com/CyberSecurityUP/Offensivesecurity-Checklists
Microsoft запускает программу вознаграждения за обнаружение ошибок в новом Bing
Компания хочет, чтобы вы находили и сообщали об уязвимостях в чате Bing с поддержкой искусственного интеллекта, и она готова заплатить вам за это.
https://www.zdnet.com/article/microsoft-launches-bug-bounty-program-for-the-new-bing/
Компания хочет, чтобы вы находили и сообщали об уязвимостях в чате Bing с поддержкой искусственного интеллекта, и она готова заплатить вам за это.
https://www.zdnet.com/article/microsoft-launches-bug-bounty-program-for-the-new-bing/
ZDNET
Microsoft launches bug bounty program for the new Bing
The company wants you to find and report vulnerabilities in the AI-powered Bing Chat, and it's ready to pay you for them.
25 поисковых систем по кибербезопасности
25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
Medium
25 Cybersecurity Search Engines
Below I have created a list of 25 Cybersecurity Search Engines that everyone should know about in the InfoSec community.
Как удалить вирусы Windows с помощью Linux
Хотя Microsoft значительно улучшила Защитник Windows , ваша система по-прежнему не защищена от вирусов. В худшем случае вирус захватывает вашу систему, и вы не можете ее загрузить. Когда это произойдет, вы можете использовать живой дистрибутив Linux для удаления вирусов Windows. В этом уроке показано, как это сделать.
https://www.maketecheasier.com/remove-windows-viruses-with-linux/
Хотя Microsoft значительно улучшила Защитник Windows , ваша система по-прежнему не защищена от вирусов. В худшем случае вирус захватывает вашу систему, и вы не можете ее загрузить. Когда это произойдет, вы можете использовать живой дистрибутив Linux для удаления вирусов Windows. В этом уроке показано, как это сделать.
https://www.maketecheasier.com/remove-windows-viruses-with-linux/
Шпаргалка по командам безопасности Linux
Интерфейс командной строки Linux Security управляет задачами, связанными с безопасностью, в системе Linux. Команды в этом разделе используются для создания и мониторинга функций безопасности, а также для аудита безопасности в системе.
https://www.linuxteck.com/linux-security-command-cheat-sheet/
Интерфейс командной строки Linux Security управляет задачами, связанными с безопасностью, в системе Linux. Команды в этом разделе используются для создания и мониторинга функций безопасности, а также для аудита безопасности в системе.
https://www.linuxteck.com/linux-security-command-cheat-sheet/
LinuxTeck
Linux Security Command Cheat Sheet | LinuxTeck
The Linux Security command line interface manages security-related tasks on a Linux system. The commands in this section are used to create and monitor
Кибербезопасность в Go
Защитите свое приложение с помощью 10 фрагментов Golang.
В этой статье вы узнаете об основных функциях Go, которые имеют решающее значение для создания безопасных систем. К ним относятся криптография, сетевое программирование и HTTP. Эти функции полезны независимо от того, разрабатываете ли вы безопасное клиент-серверное приложение, зашифрованную файловую систему или веб-приложение с SSL/TLS. Использование этих функций может дать толчок вашему проекту и гарантировать надежность и безопасность ваших систем. https://itnext.io/cybersecurity-in-go-ed6b21dec782
Защитите свое приложение с помощью 10 фрагментов Golang.
В этой статье вы узнаете об основных функциях Go, которые имеют решающее значение для создания безопасных систем. К ним относятся криптография, сетевое программирование и HTTP. Эти функции полезны независимо от того, разрабатываете ли вы безопасное клиент-серверное приложение, зашифрованную файловую систему или веб-приложение с SSL/TLS. Использование этих функций может дать толчок вашему проекту и гарантировать надежность и безопасность ваших систем. https://itnext.io/cybersecurity-in-go-ed6b21dec782
Medium
Cybersecurity in Go
Secure Your Application with 10 Golang Snippets.
Как исчезнуть из интернета!
В этой статье я расскажу вам о трех уровнях анонимности в Интернете.
Самый высокий уровень анонимности - это ТРИ уровня, и вы должны быть абсолютно уверены, что достичь 100% анонимности практически невозможно.
https://medium.com/@garvittkohli/how-to-disappear-from-the-internet-53a039dc6397
В этой статье я расскажу вам о трех уровнях анонимности в Интернете.
Самый высокий уровень анонимности - это ТРИ уровня, и вы должны быть абсолютно уверены, что достичь 100% анонимности практически невозможно.
https://medium.com/@garvittkohli/how-to-disappear-from-the-internet-53a039dc6397
Памятка по тестированию на проникновение в WiFi для этичных хакеров
Добро пожаловать в исчерпывающую памятку по тестированию на проникновение в WiFi, важный ресурс для каждого этичного хакера. Это руководство проведет вас через процесс тестирования атаки WEP, WPA, PMKID, атаки воспроизведения запроса ARP, PIN-кода WPS, атаки HITRE и метода Evil Twin. Мы также познакомим вас с популярными автоматизированными инструментами и предоставим полезные ссылки для дальнейшего обучения.
https://latesthackingnews.com/2023/04/30/wifi-penetration-testing-cheatsheet-for-ethical-hackers/
Добро пожаловать в исчерпывающую памятку по тестированию на проникновение в WiFi, важный ресурс для каждого этичного хакера. Это руководство проведет вас через процесс тестирования атаки WEP, WPA, PMKID, атаки воспроизведения запроса ARP, PIN-кода WPS, атаки HITRE и метода Evil Twin. Мы также познакомим вас с популярными автоматизированными инструментами и предоставим полезные ссылки для дальнейшего обучения.
https://latesthackingnews.com/2023/04/30/wifi-penetration-testing-cheatsheet-for-ethical-hackers/
LHN
WiFi Penetration Testing Cheatsheet for Ethical Hackers
Welcome to the ultimate WiFi penetration testing cheatsheet, an essential resource for every ethical hacker. This guide will walk you through the process of testing WEP, WPA, PMKID Attack, ARP Request Replay Attack, WPS PIN,
Объяснение нового профессионального сертификата Google по кибербезопасности
Google недавно выпустил новый сертификат в области кибербезопасности. Вам не нужно никакого опыта, чтобы начать, так как он был разработан для начинающих. В этом кратком руководстве
объясняется, что такое сертификат специалиста по кибербезопасности и как начать работу.
https://www.freecodecamp.org/news/cybersecurity-professional-certificate-by-google/
Google недавно выпустил новый сертификат в области кибербезопасности. Вам не нужно никакого опыта, чтобы начать, так как он был разработан для начинающих. В этом кратком руководстве
объясняется, что такое сертификат специалиста по кибербезопасности и как начать работу.
https://www.freecodecamp.org/news/cybersecurity-professional-certificate-by-google/
freeCodeCamp.org
Google's New Cybersecurity Professional Certificate Explained
Google has released a new professional certificate in Cybersecurity. The announcement came on May 4th, 2023 and marks the 6th topical branch in their continually expanding certificate program. It follows five other successful entry-level certificate ...
Взлом Windows-машины путем сокрытия RAT внутри образа
В этом этическом хакерском проекте я рассказываю о том, как создать и скрыть исполняемый файл RAT внутри образа и использовать его для взлома компьютера с Windows 10. Я использую виртуальную машину Kali Linux в качестве злоумышленника и виртуальную машину Windows 10 в качестве жертвы в моей безопасной и контролируемой среде.
https://systemweakness.com/hacking-a-windows-machine-by-hiding-a-rat-inside-an-image-843832bafc7e
В этом этическом хакерском проекте я рассказываю о том, как создать и скрыть исполняемый файл RAT внутри образа и использовать его для взлома компьютера с Windows 10. Я использую виртуальную машину Kali Linux в качестве злоумышленника и виртуальную машину Windows 10 в качестве жертвы в моей безопасной и контролируемой среде.
https://systemweakness.com/hacking-a-windows-machine-by-hiding-a-rat-inside-an-image-843832bafc7e
Понимание XSS-атак и способы их предотвращения
Атаки с использованием межсайтовых сценариев (XSS) — это распространенная уязвимость в системе безопасности веб-приложений, позволяющая злоумышленникам внедрять сценарии на стороне клиента в веб-страницы, просматриваемые другими пользователями. Эта статья призвана дать всестороннее представление о XSS-атаках, их различных типах и способах их предотвращения.
https://javascript.plainenglish.io/understanding-xss-attacks-and-how-to-prevent-them-3f5c2e7f5645
Атаки с использованием межсайтовых сценариев (XSS) — это распространенная уязвимость в системе безопасности веб-приложений, позволяющая злоумышленникам внедрять сценарии на стороне клиента в веб-страницы, просматриваемые другими пользователями. Эта статья призвана дать всестороннее представление о XSS-атаках, их различных типах и способах их предотвращения.
https://javascript.plainenglish.io/understanding-xss-attacks-and-how-to-prevent-them-3f5c2e7f5645
Опасности TLD Google .zip
Можете ли вы быстро определить, какой из приведенных ниже URL-адресов является законным, а какой — вредоносным фишинговым, который сбрасывает evil.exe?
https://github.com∕kubernetes∕kubernetes∕архив∕refs∕tags∕@v1271.zip
https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip
На этой неделе Google запустил новый TLD или «домен верхнего уровня» .zip, что означает, что теперь вы можете приобрести домен .zip, аналогичный домену .com или .org, всего за несколько долларов. https://medium.com/@bobbyrsec/the-dangers-of-googles-zip-tld-5e1e675e59a5
Можете ли вы быстро определить, какой из приведенных ниже URL-адресов является законным, а какой — вредоносным фишинговым, который сбрасывает evil.exe?
https://github.com∕kubernetes∕kubernetes∕архив∕refs∕tags∕@v1271.zip
https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip
На этой неделе Google запустил новый TLD или «домен верхнего уровня» .zip, что означает, что теперь вы можете приобрести домен .zip, аналогичный домену .com или .org, всего за несколько долларов. https://medium.com/@bobbyrsec/the-dangers-of-googles-zip-tld-5e1e675e59a5
Medium
The Dangers of Google’s .zip TLD
Can you quickly tell which of the URLs below is legitimate and which one is a malicious phish that drops evil.exe?
Как защитить сервер Linux
Практическое руководство по обеспечению безопасности сервера Linux.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
Практическое руководство по обеспечению безопасности сервера Linux.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
Ghidra — мощный инструмент обратного проектирования
Всем привет, недавно я начал изучать Ghidra, инструмент обратного проектирования с открытым исходным кодом. С помощью обратного проектирования хакеры могут анализировать компоненты и функции программы, чтобы выявить любые уязвимости. Анализируя код или двоичный файл программы, можно восстановить исходный дизайн программного обеспечения для более эффективного взлома. Обратный инжиниринг также может помочь аналитикам вредоносных программ идентифицировать вредоносное программное обеспечение путем анализа исходного кода.
https://infosecwriteups.com/ghidra-a-powerful-reverse-engineering-tool-f8ea52a2bfd3
Всем привет, недавно я начал изучать Ghidra, инструмент обратного проектирования с открытым исходным кодом. С помощью обратного проектирования хакеры могут анализировать компоненты и функции программы, чтобы выявить любые уязвимости. Анализируя код или двоичный файл программы, можно восстановить исходный дизайн программного обеспечения для более эффективного взлома. Обратный инжиниринг также может помочь аналитикам вредоносных программ идентифицировать вредоносное программное обеспечение путем анализа исходного кода.
https://infosecwriteups.com/ghidra-a-powerful-reverse-engineering-tool-f8ea52a2bfd3
Medium
Ghidra — A powerful Reverse Engineering Tool
Hello everyone, I recently started exploring Ghidra, an open-source reverse engineering tool. Through reverse engineering, hackers can…
Промежуточное ПО безопасности Laravel
В этом руководстве я расскажу, как вы можете использовать возможности промежуточного программного обеспечения в своем приложении Laravel, чтобы повысить безопасность своих приложений. https://laravel-news.com/laravel-security-middleware
В этом руководстве я расскажу, как вы можете использовать возможности промежуточного программного обеспечения в своем приложении Laravel, чтобы повысить безопасность своих приложений. https://laravel-news.com/laravel-security-middleware
Laravel News
Laravel Security Middleware - Laravel News
Middleware isn't something new we have been using it in our applications for a while now for various usages, from Authentication, to Authorization and beyond.
Как запустить и остановить режим монитора в Linux
Несложно запускать и останавливать режим монитора в Linux, когда вы знаете, какую команду использовать.
Модуль Wi-Fi поставляется с несколькими режимами, и один из них — режим мониторинга, о котором вы часто слышали от энтузиастов безопасности для прослушивания сети с помощью Wireshark.
Мало того, вы можете делать гораздо больше, когда активируете режим мониторинга в Linux, например, анализировать сетевой трафик, обнаруживать мошеннические точки доступа, устранять проблемы с подключением и многое другое.
Итак, давайте начнем статью с объяснения вам, что такое режим монитора, тип оборудования, поддерживающего режим монитора, и, наконец, команды для запуска и остановки беспорядочного режима.
https://trendoceans.com/start-and-stop-monitor-mode-in-linux/
Несложно запускать и останавливать режим монитора в Linux, когда вы знаете, какую команду использовать.
Модуль Wi-Fi поставляется с несколькими режимами, и один из них — режим мониторинга, о котором вы часто слышали от энтузиастов безопасности для прослушивания сети с помощью Wireshark.
Мало того, вы можете делать гораздо больше, когда активируете режим мониторинга в Linux, например, анализировать сетевой трафик, обнаруживать мошеннические точки доступа, устранять проблемы с подключением и многое другое.
Итак, давайте начнем статью с объяснения вам, что такое режим монитора, тип оборудования, поддерживающего режим монитора, и, наконец, команды для запуска и остановки беспорядочного режима.
https://trendoceans.com/start-and-stop-monitor-mode-in-linux/
TREND OCEANS
How to Start and Stop Monitor Mode in Linux - TREND OCEANS
Here you will learn three different ways to start and stop monitor mode in Linux with the following commands: iw airmon-ng and iwconfig command
Восстанавливает пароли с пиксельных скриншотов
Depix — это инструмент для восстановления паролей с пикселизированных скриншотов.
Эта реализация работает с пикселизированными изображениями, созданными с помощью линейного прямоугольного фильтра. https://github.com/beurtschipper/Depix
Depix — это инструмент для восстановления паролей с пикселизированных скриншотов.
Эта реализация работает с пикселизированными изображениями, созданными с помощью линейного прямоугольного фильтра. https://github.com/beurtschipper/Depix
GitHub
GitHub - spipm/Depixelization_poc: Depix is a PoC for a technique to recover plaintext from pixelized screenshots.
Depix is a PoC for a technique to recover plaintext from pixelized screenshots. - spipm/Depixelization_poc
🔥 Тест на знание информационной безопасности
— Ответьте на 25 вопросов и проверьте, насколько вы готовы к углебленному изучению ИБ и DevSecOps. Сможете сдать — пройдёте на продвинутый онлайн-курс «Внедрение и работа в DevSecOps» со скидкой!
👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/eHZB/
🎁 Пройдете успешно тест, получите доступ к записям утрыктых уроков курса.
Нативная интеграция. Информация о продукте www.otus.ru
— Ответьте на 25 вопросов и проверьте, насколько вы готовы к углебленному изучению ИБ и DevSecOps. Сможете сдать — пройдёте на продвинутый онлайн-курс «Внедрение и работа в DevSecOps» со скидкой!
👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/eHZB/
🎁 Пройдете успешно тест, получите доступ к записям утрыктых уроков курса.
Нативная интеграция. Информация о продукте www.otus.ru