Получи случайную криптовалюту за регистрацию!

Этичный Хакер

Логотип телеграм канала @hack_less — Этичный Хакер
Актуальные темы из канала:
News
Linux
Distribution
Redteam
Standoff
Se
Phishing
Bec
All tags
Адрес канала: @hack_less
Категории: Технологии
Язык: Русский
Количество подписчиков: 85.67K
Описание канала:

Канал №1 на тему хакинга и информационной безопасности в телеграм.
Обратная связь: @hackerless_bot
Сотрудничество, реклама: @workhouse_price

Рейтинги и Отзывы

3.67

3 отзыва

Оценить канал hack_less и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 13

2024-01-09 17:58:53
Социальная инженерия: история о том, как мошенник обманом получал миллионы от Facebook и Google

Социальная инженерия — это определённые методы, которые предполагают использование манипуляций и обмана для получения доступа к данным или информации.

В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.

Ссылка на чтиво

#Phishing #СИ | Этичный хакер
14.6K views14:58
Открыть/Комментировать
2024-01-08 17:58:54
Сетевое администрирование: подборка полезного материала

Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе. В этом посте подготовили для вас подборку материалов, состоящую из серии статей, практических разборов и др.

1. Сетевые модели, часть 1. Эталонная сетевая модель OSI.
2. Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD.
3. Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты, PDU.
4. Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора.
5. Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI.
6. Базовая настройка маршрутизатора для выполнения лабораторных работ CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
7. CCNA 3 на русском. Ответы, перевод, объяснения.
8. Статическая маршрутизация.
9. Динамическая маршрутизация. Протокол RIPv2.
10. Cisco CCNA: Деление сети на подсети (PDF). Пример деления сети.

#Network #Protocol #OSI #CCNA #ICND | Этичный хакер
15.7K viewsedited  14:58
Открыть/Комментировать
2024-01-07 19:42:22
Появился новый способ взлома Windows 10/11 с помощью подмены DLL

Security Joes выявила новый вариант метода перехвата порядка поиска DLL-библиотек, который может быть использован для обхода защитных механизмов и выполнения вредоносного кода на системах, работающих под управлением Windows 10 и Windows 11.

— Новый подход заключается в использовании исполняемых файлов из доверенной папки WinSxS и эксплуатации их с помощью классической техники подмены порядка поиска DLL. Подход позволяет избавиться от необходимости повышения привилегий при попытке запустить вредоносный код на скомпрометированном компьютере, а также внедрять потенциально уязвимые бинарные файлы в цепочку атаки.

Техника подмены порядка поиска DLL (DLL Search Order Hijacking) включает манипулирование порядком поиска, используемым для загрузки DLL, с целью выполнения вредоносных полезных нагрузок для обхода защиты, сохранения и повышения привилегий.

Подобные атаки нацелены на приложения, которые не указывают полный путь к необходимым им библиотекам, а вместо этого опираются на предопределенный порядок поиска для поиска необходимых DLL на диске.

#News #Windows #DLL #Hijacking | Этичный хакер
15.5K views16:42
Открыть/Комментировать
2024-01-05 12:08:05
OVERLOAD - это мощная и полуавтоматическая экосистема, созданная для упрощения сложных процессов анализа безопасности, сбора информации, социальной инженерии, мониторинга утечек данных и поиска уязвимостей.

В боте собраны 50 инструментов, которые помогут вам защититься от киберугроз и деанонимизации, а гибкие тарифы помогут выбрать оптимальный вариант работы с ботом:

Freelancer - для начинающих специалистов.
Leak Explorer - мониторинг утечек данных.
Pentest - для пентестеров, аудит безопасности.
Parser - анализ больших данных и SMM.
Social Engineering - социальная инженерия, OSINT.
Leak Engineering - СИ, OSINT и работа с утечками.
Deluxe - комплексный доступ, все инструменты.

Защитите свои ресурсы, обезопасьте свою информацию, распознайте слабые места в сети - всё это возможно с OVERLOAD
12.7K views09:08
Открыть/Комментировать
2024-01-04 19:59:51
Книга: Призрак в сети. Мемуары величайшего хакера

Призрак в Сети - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.

Скачать: здесь

#books | Этичный Хакер
14.1K views16:59
Открыть/Комментировать
2024-01-04 17:51:03
Мы создали собственного ChatGPT бота прямо в телеграм.

Бесплатно попробовать можно тут: @FreeRuGPT_bot

Этичный Хакер
14.0K viewsPyCoder, 14:51
Открыть/Комментировать
2024-01-03 17:59:11
PHD 12: подборка интересных докладов

Positive Hack Days — ежегодный, профессиональный форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира. На котором выступает 250+ спикеров из разных направлений ИБ и бизнеса.

— В этом посте подготовили для вас список самых годных докладов с недавно прошедшего в мае мероприятия:

1. Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
2. Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
3. Red teaming: методики фишинговых атак
4. Компрометация сети через средства резервного копирования
5. Интервью с командами атаки
6. Внедрение кода в процессы из контекста ядра Linux
7.
История одной уязвимости
8
. CTF для команд разработки: как найти и воспитать секьюрити чемпионов

#PHD #Events | Этичный хакер
14.2K viewsSTEIN, 14:59
Открыть/Комментировать
2024-01-02 15:40:53
Инструментарий параноика: стеганография | Привет, друг. На связи Эллиот.

Стеганогра́фия — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи.

Краеугольный камень современной анонимности — безопасные коммуникации. Некоторые, как и я задавались вопросом как передавать файл или сообщение человеку безопасно и главное незаметно? - Ответ, стеганография.

— Представляю вашему вниманию, инструмент, который использует шифрование с защитой паролем для защиты содержимого файла, а затем приступает к внедрению его в пиксельные данные изображения с использованием кодирования наименее значащих битов.

Ссылка на GitHub

#Steganography #Forensics #Anonymity
13.8K viewsPyCoder, 12:40
Открыть/Комментировать
2024-01-01 20:00:44 Результаты розыгрыша:

Победители:
1. Иван (@boiivan)
2. Шаба (@Evgenben)
3. Алексей (@leshahakage)
4. Павел (@escroll_pavl)
5. @Tasukanakanata
6. A_N_D_R (@batmanovvv)
13.1K viewsRandomGodBot [Рандомайзер], edited  17:00
Открыть/Комментировать
2024-01-01 18:18:21
TLS/SSL: подборка обучающих материалов по сетевым протоколам

Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных. [для самых маленьких]

— Протоколы SSL/TLS предназначены для исключения подмены идентификатора на клиентской или серверной стороне, раскрытия или искажения данных.

- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.

#Network #Protocol | Этичный хакер
13.9K views­, 15:18
Открыть/Комментировать