Получи случайную криптовалюту за регистрацию!

Этичный Хакер

Логотип телеграм канала @hack_less — Этичный Хакер
Адрес канала: @hack_less
Категории: Технологии
Язык: Русский
Количество подписчиков: 85.23K
Описание канала:

Канал №1 на тему хакинга и информационной безопасности в телеграм.
Обратная связь: @hackerless_bot
Сотрудничество, реклама: @workhouse_price

Рейтинги и Отзывы

3.67

3 отзыва

Оценить канал hack_less и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 4

2024-03-23 19:02:49
AwesomeGPT: подборка GPT для ИБ-спецов

Хотелось бы начать с того, что мы со скорбью относимся к произошедшему событию в Крокус Сити, словами не передать то горе, что испытывает каждый сопереживающий гражданин. Сбербанк устроил сбор средств для семей пострадавших, без ссылок, кто ищет — тот найдёт.

— Оттойдя от оффтопа, рассмотрим репозиторий с объемным списком GPT, которые ориентированы на ИБ.

1. Smart Contract Audit Assistant Инструмент аудита смарт-контрактов.
2. ATT&CK Mate База знаний ATT&CK.
3. OSISTent Помощь в решении различных OSINT задач и исследований.
4. Bug Bounty Assistant Руководство по безопасности веб-приложений.
5. zkGPT GPT для тех, кто желает освоить криптографию.

Ссылка на полный репозиторий

Также прикрепляю другие материалы по теме #ChatGPT
- Сингапурский студент автоматизировал процесс взлома с помощью ChatGPT

#GPT #ChatGPT | Этичный хакер
13.4K views16:02
Открыть/Комментировать
2024-03-21 15:05:07
Китайская группировка Volt Typhoon посягнула на нацбезопасность США

Новое предупреждение, выпущенное CISA, АНБ, ФБР и 8 другими международными партнерами, ориентировано на предоставление инструкций по взаимодействию с критической инфраструктурой в случае потециальных кибератак.

Данное предупреждение – не первое, которое посвящено группе Volt Typhoon. В феврале власти США заявили, что Volt Typhoon находится в некоторых сетях критической инфраструктуры страны не менее 5 лет.

#News #Alert | Этичный хакер
13.6K viewsedited  12:05
Открыть/Комментировать
2024-03-20 19:00:01
Flipper Zero ответила на запрет продажи устройства в Канаде, показав, как перехватить радиосигнал с помощью куска кабеля

Flipper Zero ответила на запрет правительства Канады на продажу устройств в стране из-за роста угона автомобилей.

— В статье команда проекта подробно рассказала о том, как на самом деле угоняют автомобили, почему для этого не подходит Flipper Zero и как можно перехватить радиосигнал с помощью куска кабеля от наушников.

А также материалы по теме #FlipperZero:
-
Уязвимость в приложении Tesla позволяет угнать автомобиль с помощью Flipper Zero

#News #FlipperZero | Этичный хакер
13.4K views16:00
Открыть/Комментировать
2024-03-19 19:05:42
Важность анализа истории Burp Suite для обхода ошибки 403

Что можно попробовать, когда обычные способы обхода 403 не работают?

Возможно, некоторые из вас знают, что определенные конечные точки не будут принимать запросы без заголовка Referer. И если Referer не соответствует поддомену или, по крайней мере, базовому домену, это приведет к коду ответа 403 или 404, или перенаправлению.

Но каким образом мы можем получить доступ к закрытым данным в таком случае? Об этом и пойдёт речь в данной статье.

https://telegra.ph/Vazhnost-analiza-istorii-Burp-Suite-dlya-obhoda-oshibki-403-02-09

#BurpSuite #leak | Этичный хакер
13.8K views16:05
Открыть/Комментировать
2024-03-18 14:48:03
BEC-атака века. Как корпорации поделились миллионами с киберпреступником

В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.

Ссылка на чтиво

#BEC #Phishing #SE | Этичный хакер
12.8K views11:48
Открыть/Комментировать
2024-03-17 16:09:02
В Петербурге задержан 16-летний хакер, работавший на мошеннические колл-центры

Задержанный осуществлял техническую поддержку мошеннических колл-центров. Его задачей была проверка оборудования, позволяющего манипулировать и подменять номера телефонов. Для своих услуг подросток получал оплату в криптовалюте.

— Операция выявила, что молодой человек работал из арендованной квартиры, которую оборудовали четырьмя GSM-шлюзами, двумя тысячами сим-карт и ноутбуком, доставленными курьерами. Для обеспечения конспирации юноша регулярно менял место жительства и ежедневно заменял сим-карты.

#News | Этичный хакер
13.0K views13:09
Открыть/Комментировать
2024-03-12 15:50:18
Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с памятью и образами системы:


1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3.
Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof (Docker Forensics Toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.

Также прикрепляю другие полезные подборки по теме:
-
Forensics: подборка инструментов по сбору артефактов
- Forensics: подборка инструментов по работе с журналами
- Forensics: материалы по IT криминалистики

#Forensics #Recon #Tools | Этичный хакер
13.5K views12:50
Открыть/Комментировать
2024-03-11 15:03:19
Курсы по компьютерным сетям

1. Курс по компьютерным сетям начального уровня. Созыкин.А. - 56 видуоуроков по компьютерным сетям.

2. Практики по компьютерным сетям. Созыкин.А. - практические занятия по материалам лекций курса "Курс по компьютерным сетям начального уровня". Исследуем работу сетевых протоколов с помощью анализатора сети Wireshark.

3. Практический курс для новичков в мире сетевых технологий. NetSkills - Посмотрев данный материал вы научитесь пользоваться Cisco Packet Tracer и познакомитесь с основными понятиями, технологиями и приемами, которые используются при построении корпоративных сетей.

4. Компьютерные сети. Продвинутые темы. Созыкин.А. - в этом курсе приведены продвинутые темы компьютерных сетей, которые рекомендуется изучать после освоения основного курса (выше по ссылкам). Смотреть лекции можно в любой последовательности.

#Network #Course #TLS #Wireshark | Этичный хакер
13.6K views12:03
Открыть/Комментировать
2024-03-11 12:00:11
Как грамотно использовать VDI?

Виртуальные рабочие столы (VDI) — технология, которая решает сразу несколько ИБ-задач. Одна из них — защищенный доступ к корпоративной сети, в том числе при подключении к ней с личных устройств.

Как именно усилить безопасность рабочей среды c помощью VDI, эксперты компании НУБЕС (Nubes) расскажут на вебинаре 14 марта в 11.00.

Регистрируйтесь, чтобы узнать:

какие возможности VDI особенно важны при организации защищенных рабочих мест;

что из специализированных средств защиты используют в реальной практике, в том числе от утечек информации, вирусов, сетевых атак и несанкционированного доступа к корпоративным ресурсам;

какие задачи можно решить с помощью сервиса защищенного VDI от компании НУБЕС (Nubes).

Участие бесплатное. Нужно лишь зарегистрироваться >>
13.3K viewsedited  09:00
Открыть/Комментировать
2024-03-10 14:30:56
Хакерский удар по Microsoft: руководители под слежкой, исходный код скомпрометирован

В результате кибератаки злоумышленникам удалось проникнуть в критически важные системы технологического гиганта, о чем впервые стало известно в январе. Однако согласно свежим данным, масштабы этого инцидента оказались гораздо более серьезными и широкомасштабными, чем предполагалось изначально.

— Хакерам удалось получить высокоуровневый доступ к ключевым компонентам внутренней инфраструктуры Microsoft, что представляет собой одну из самых разрушительных кибератак за всю историю компании.

Это происшествие ставит под угрозу огромное количество корпоративных и правительственных клиентов по всему миру.

#News #Microsoft | Этичный хакер
13.3K views11:30
Открыть/Комментировать