Этичный Хакер
326K subscribers
2.3K photos
371 videos
21 files
2.48K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 SQL - инъекции, тренируемся на DVWA.

В этой статье рассмотрим уязвимость по средством SQL - инъекции, увидим насколько просто можно достать информацию из БД.

https://telegra.ph/SQL---inekcii-treniruemsya-na-DVWA-02-11

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
😈 Несколько способов взломать страницу входа в WordPress

В этой статье вы узнаете, как взломать учетные данные для входа в админ-панель WordPress, используя различные методы брутфорса(перебора).

https://telegra.ph/Neskolko-sposobov-vzlomat-stranicu-vhoda-v-WordPress-02-15-2

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🤯2🤡2
Media is too big
VIEW IN TELEGRAM
😈 CVE-2021-40444: почему это важно

Докладчик расскажет об опасной уязвимости Windows CVE-2021-40444, подробно опишет механизм ее работы. Представит результаты анализа атаки, проведенной из-за наличия данной уязвимости, и предложит меры защиты.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥31
Media is too big
VIEW IN TELEGRAM
😈 Методы доступа к встроенной файловой системе Tuxera Reliance Nitro и FlashFX Tera устройств

В рамках доклада будут рассмотрены аппаратные и программные методы доступа к внутренней памяти устройства промышленного образца, использующего менеджер необработанной флэш-памяти Tuxera FlashFX Tera и защищенные файловые контейнеры FlashPack внутри транзакционной файловой системы Reliance Nitro. Также будет описано несколько существующих механизмов защиты от подобных атак.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥1
😈 Руководство по осуществлению Cross-Site Scripting (XSS)

В этой статье пойдет речь о межсайтовом скриптинге (XSS). Читатель узнает, как злоумышленник способен выполнять вредоносные JavaScript-коды для входных параметров и генерировать всплывающие окна, чтобы «испортить» веб-приложение или захватить сеанс активного пользователя.

https://telegra.ph/Rukovodstvo-po-osushchestvleniyu-Cross-Site-Scripting-XSS-02-15

#guide #xss #web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍8
😈 Инструкция по эксплуатации Cross-Site Scripting (XSS)

В этой статье пойдет речь о том, как уязвимая к XSS веб-страница может влиять на веб-приложения и способна нарушить конфиденциальность посетителя, поделившись со злоумышленником его учетными данными для входа или аутентифицированными файлами cookie без ведома пользователя.

https://telegra.ph/Instrukciya-po-ehkspluatacii-Cross-Site-Scripting-XSS-02-15

#guide #xss #web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍71
😈 От раскрытия информации до интересного повышения привилегий

Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.

https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15

#guide #leak #web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥2
😈 Как мне удалось обойти панель входа администратора в BBC Corporation

Как бы ни была защищена система, всегда может присутствовать человеческий фактор, который сведёт все на нет. Таким образом, даже в наше время встречаются администраторы, которые забывают или ленятся как следует защитить админ-панель и оставляют дефолтные пароли.

https://telegra.ph/Kak-mne-udalos-obojti-panel-vhoda-administratora-v-BBC-Corporation-02-20

#guide #brutforce #web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍14🔥2🌚2🕊1🤣1
😈 SVG SSRF и обход нововведений

Эксплуатация SSRF в функции экспорта, а также обход исправлений владельцев ресурса. Внутри ряд полезных ресурсов по теме.

https://telegra.ph/SVG-SSRF-i-obhod-novovvedenij-02-20

#guide #ssrf | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🥰31🤯1
👾 Слежка за людьми с помощью мобильного телефона

В этой статье рассмотрим способы слежения за людьми с помощью встроенных функций оператора.

https://telegra.ph/Slezhka-za-lyudmi-s-pomoshchyu-mobilnogo-telefona-12-01

#guide | 😁 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
25👍20🔥4👎3🫡1
👾 Даёт ли VPN анонимность как все говорят?

В этой статье рассмотрим почему VPN сервисы не так безопасны как всем кажется.

https://telegra.ph/Dayot-li-VPN-anonimnost-kak-vse-govoryat-12-03

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48🔥5👏32🤔2👎1
👾 Как использовать Metasploit, SEToolkit без открытия портов Kali Linux

В этой статье рассмотрим способ использования Metasploit, и не только, без открытия портов в Kali Linux.

https://telegra.ph/Kak-ispolzovat-Metasploit-SEToolkit-bez-otkrytiya-portov-Kali-Linux-10-29

#guide #metasploit | 💀 Этичный хакер
👍43🌚2
😈 Обход панели администратора только с помощью JS-файла

В этой статье речь пойдёт о том, как поиск конфиденциальных данных в файлах JavaScript, может привести вас к критическим уязвимостям на ресурсе.

https://telegra.ph/Obhod-paneli-administratora-tolko-s-pomoshchyu-JS-fajla-12-20

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥7🤔32🌚1
Media is too big
VIEW IN TELEGRAM
😈 Как обнаружить и парировать компьютерные backdoor-атаки на нейронные сети

В рамках доклада будут представлены подходы к обнаружению и нейтрализации последствий компьютерных атак с внедрением закладок в нейросетевые модели, основанные на выявлении закладки и возможных триггеров.

Слушатели смогут оценить эффективность применения обрезки нейронов и отмены обучения нейронной сети, разработанной с помощью фреймворка TensorFlow.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥3👎2🤔2😢1🌚1
👾 Evil-WinRM: оболочка для пентеста

В этой статье рассмотрим оболочку, которая является идеальной для взлома/ пентеста.

https://telegra.ph/Evil-rmwin-11-10

#guide | 💀 Этичный хакер
13👍8🔥4👏2🤡1
👾 Burp Suite: аудит безопасности

В этой статье разберемся, что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И одна из самых популярных утилит для пентеста.

https://telegra.ph/Burp-Suite-audit-bezopasnosti-12-05

#guide | 💀 Этичный хакер
14👍7
👾 Ключ API, ключ к утечке и манипулированию учетными данными

В этой статье рассмотрим, что такое ключ API, каким образом его можно использовать в поиске учетных данных.

https://telegra.ph/Klyuch-API-klyuch-k-utechke-i-manipulirovaniyu-uchetnymi-dannymi-11-04

#guide #API | 💀 Этичный хакер
👍20🔥2😡2🤔1
😈 Алгоритм: как производить атаку

В этой статье расскажем о правильном построении атаки в 5 этапов на примере хакера, пытающегося взломать сервер компании и получить доступ ко всем данным.

https://telegra.ph/Algoritm-kak-proizvodit-ataku-07-05

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33😢2👎1
😈 Большое руководство по Tor

1. Знакомство с Tor
1.1 Что такое Tor
1.2 Для чего используется Tor
1.3 Что выбрать: Tor или VPN или прокси
1.4 В чём именно помогает Tor
1.5 Самый простой способ использовать Tor
1.6 Сервисы для поиска утечек IP адреса

2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
2.1 Где скачать Tor для Windows
2.2 Запуск Tor в Windows
2.3 Установка Tor как службы Windows
2.4 Использование Tor в Windows для скачивания файлов с заблокированных сайтов
2.5 Настройка скрытого сервиса в Windows
2.6 Использование Tor браузерами в Windows
2.7 Общесистемные настройки прокси в Windows
2.8 Доступ в Tor из PHP программы
2.9 Использование Tor с инструментами для пентеста в Windows
2.10 Как предотвратить утечку DNS в Windows

3. Как сделать свой прокси с Tor’ом в Windows
3.1 Свой прокси на Windows через Tor
3.2 Альтернативы
3.3 Статичный IP в Windows и установка службы Tor
3.4 Исходные данные
3.5 Веб-прокси и SOCKS это не одно и то же!
3.6 Установка и запуск Privoxy в Windows
3.7 Настройка устройств для подключения к прокси-Tor
3.7.1 Настройка мобильного телефона (Android) для использования прокси
3.7.2 Настройка использования прокси в Windows
3.7.3 Настройка использования прокси в Linux
3.7.4 Настройка использования прокси виртуальными машинами VirtualBox

4. Подсказки по использованию браузера и службы Tor
4.1 Чем различаются Tor Browser и Tor
4.2 Одновременный запуск нескольких Tor Browser с разными IP
4.3 Как запустить Tor без браузера
4.4 Настройка Tor для работы через ретранслятор типа мост
4.5 Подключение к Tor через прокси
4.6 Подключение только к определённым портам
4.7 Сохранение истории и паролей в Tor Browser

5. Как перенаправить весь трафик через сеть Tor в Linux
5.1 Как использовать Tor как прозрачный прокси
5.2 Прокси или iptables для перенаправления трафика
5.3 Программы для перенаправления всего трафика через Tor
5.4 orjail
5.5 torctl
5.6 AnonSurf
5.7 Nipe
5.8 TOR Router
5.9 TorIptables2
5.10 autovpn
5.11 Tor Browser

6. Как получить красивое доменное имя для скрытого сервиса Tor
6.1 Переход от TOR Onion service version 2 к Onion 3
6.2 Как получить красивое имя TOR Onion v3 vanity
6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
6.4 Как пользоваться mkp224o
6.5 Как использовать сгенерированные ключи
6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)

#Tor #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8965🔥11😁5🤯4🥰2😱2🕊2🤔1