четверг, 12 апреля 2018 г.

Топ самых просматриваемых статей на моем telegram канале

И так, друзья, сегодня исполнился месяц с запуска авторского Telegram канала в котором мы публикуем самые интересные, актуальные, свежие посты содержащие новости, гайды, инструкции, обзоры, руководства имеющие непосредственно отношению к теме безопасности и практических умений (технических скиллов). 

И за это небольшой промежуток уже накопилось несколько топовых материалов набравших наибольшее количество просмотров и откликов! В сегодняшней статье очень хочется поделиться этим кратеньким списком. Ну, и конечно же, следите за новостями и читайте новые релизы! 

И так, поехали! Топ самых читаемых пабликов за месяц после старта канала:

Shodan - поисковик для хакера

Многие слышали о поисковике уязвимых IoT-устройств  в глобальной сети под названием Shodan. Однако, его возможности и функционал горяздо шире, особенно учитывая платую подписку:) Сегодня в нашей статье  небольшой экскурс  по Shodan для начинающих для хакеров и реальные примеры его использования


Рассмотрим некоторый инструментарий для тестирования сетевого оборудования и вообще сетевого стека на защищенность. Для этого возьмем популяный дистрибутив для пен-тестов Kali Linux содержащий уже "из коробки" большое количество необходимых нам утилит. 


Сегодня ][-подполье очень анонимно, и найти живого хакера готового дать интервью практически нереально, особенно если речь идет о действующих "black hat", а не тех кто уже отсидел срок или перешел на "светлую сторону"


На одной из своих лекций по безопасности я рассказывал аудитории про возможность получить информацию не прибегая к грубым методам,  очень изящно, например, как известный кейс с документами MS Office, когда пароль на редактирование можно было скинуть используя  недостатики (уязвимость) структуры мета-данных файла. 


Продолжаем тему безопасности мессенджеров. И сегодня  у нас в лаборатории снова под прицелом оказался What's Up и его "сквозное шифрование". Но на сей раз  колоть мы его будем с помощи атаки "человек по середине". 


В одной из предыдущих статей выпущенных на нашем канале мы рассказывали как можно потестить корпоративную сеть на защищенность. Это были тулзы из дустрибутива Kali LInux. 


Все что нельзя найти в Интернете так или иначе найдется в Даркнете - не публичной или как еще говорят темной его стороне. Хакерские услуги, запрещенне вещества, оружие, нелегальный софт все это там. Но у Даркнета есть и обратная положительная  сторона - информация, которую хотят скрыть спец службы, независимые расследования, сливы данных о махинациях и массовых обманах, документы из WikiLeaks.


Начало 2018 года в мире ИБ ознаменовалось шокирующими новостями об аппаратных уязвимостях в процессорах Intel (а потом и частично AMD). Последовавшие вслед за этим проблемы с антивирусным ПО, апдейтами вендоров системного и прикладного софта только лишь усугубили ситуацию.  Масса новостей, слухов и догадок возвросших на этой волне могли запутать кого угодно. 


Разбор популярнейшей атаки "Pass-the-hash" нацеленной на получение админского доступа, например, к корпоративному контроллеру домена (Windows DC). Суть проблемы, как эксплуатируется, к чему приводит и как от этого защиться, все это сегодня в нашем паблике


Берег себя, близких и свои денные!
И читайье новые статьи на нашем канале @w2hack