И так, друзья, сегодня исполнился месяц с запуска авторского Telegram канала в котором мы публикуем самые интересные, актуальные, свежие посты содержащие новости, гайды, инструкции, обзоры, руководства имеющие непосредственно отношению к теме безопасности и практических умений (технических скиллов).
И за это небольшой промежуток уже накопилось несколько топовых материалов набравших наибольшее количество просмотров и откликов! В сегодняшней статье очень хочется поделиться этим кратеньким списком. Ну, и конечно же, следите за новостями и читайте новые релизы!
И так, поехали! Топ самых читаемых пабликов за месяц после старта канала:
Shodan - поисковик для хакера
Shodan - поисковик для хакера
Многие слышали о поисковике уязвимых IoT-устройств в глобальной сети под названием Shodan. Однако, его возможности и функционал горяздо шире, особенно учитывая платую подписку:) Сегодня в нашей статье небольшой экскурс по Shodan для начинающих для хакеров и реальные примеры его использования
Рассмотрим некоторый инструментарий для тестирования сетевого оборудования и вообще сетевого стека на защищенность. Для этого возьмем популяный дистрибутив для пен-тестов Kali Linux содержащий уже "из коробки" большое количество необходимых нам утилит.
Сегодня ][-подполье очень анонимно, и найти живого хакера готового дать интервью практически нереально, особенно если речь идет о действующих "black hat", а не тех кто уже отсидел срок или перешел на "светлую сторону"
На одной из своих лекций по безопасности я рассказывал аудитории про возможность получить информацию не прибегая к грубым методам, очень изящно, например, как известный кейс с документами MS Office, когда пароль на редактирование можно было скинуть используя недостатики (уязвимость) структуры мета-данных файла.
Продолжаем тему безопасности мессенджеров. И сегодня у нас в лаборатории снова под прицелом оказался What's Up и его "сквозное шифрование". Но на сей раз колоть мы его будем с помощи атаки "человек по середине".
В одной из предыдущих статей выпущенных на нашем канале мы рассказывали как можно потестить корпоративную сеть на защищенность. Это были тулзы из дустрибутива Kali LInux.
Все что нельзя найти в Интернете так или иначе найдется в Даркнете - не публичной или как еще говорят темной его стороне. Хакерские услуги, запрещенне вещества, оружие, нелегальный софт все это там. Но у Даркнета есть и обратная положительная сторона - информация, которую хотят скрыть спец службы, независимые расследования, сливы данных о махинациях и массовых обманах, документы из WikiLeaks.
Начало 2018 года в мире ИБ ознаменовалось шокирующими новостями об аппаратных уязвимостях в процессорах Intel (а потом и частично AMD). Последовавшие вслед за этим проблемы с антивирусным ПО, апдейтами вендоров системного и прикладного софта только лишь усугубили ситуацию. Масса новостей, слухов и догадок возвросших на этой волне могли запутать кого угодно.
Разбор популярнейшей атаки "Pass-the-hash" нацеленной на получение админского доступа, например, к корпоративному контроллеру домена (Windows DC). Суть проблемы, как эксплуатируется, к чему приводит и как от этого защиться, все это сегодня в нашем паблике
Берег себя, близких и свои денные!
И читайье новые статьи на нашем канале @w2hack