Получи случайную криптовалюту за регистрацию!

Этичный Хакер

Логотип телеграм канала @hack_less — Этичный Хакер
Актуальные темы из канала:
Ethereum
News
Crime
Адрес канала: @hack_less
Категории: Технологии
Язык: Русский
Количество подписчиков: 84.85K
Описание канала:

Канал №1 на тему хакинга и информационной безопасности в телеграм.
Обратная связь: @hackerless_bot
Сотрудничество, реклама: @workhouse_price

Рейтинги и Отзывы

3.67

3 отзыва

Оценить канал hack_less и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 7

2024-03-02 18:03:06
Positive Hack Days 12: подборка докладов

Positive Hack Days — ежегодный, профессиональный форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира. На котором выступает 250+ спикеров из разных направлений ИБ и бизнеса.

— В этом посте подготовили для вас список самых годных докладов с недавно прошедшего в мае мероприятия:

1. Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
2. Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
3. Red teaming: методики фишинговых атак
4. Компрометация сети через средства резервного копирования
5. Интервью с командами атаки
6. Внедрение кода в процессы из контекста ядра Linux
7.
История одной уязвимости
8
. CTF для команд разработки: как найти и воспитать секьюрити чемпионов

#PHD #Events | Этичный хакер
14.0K viewsedited  15:03
Открыть/Комментировать
2024-03-02 13:02:50
С 1 марта Роскомнадзор запрещает писать вам о VPN...

С 1 марта официально началась блокировка доступа к различному контенту и материалам, в рамках которых описываются различные способы и методики обхода блокировок, в том числе и с применением VPN-сервисов.

В качестве основных критериев для блокировки рассматриваются:
— Детальное описание действий, которые позволяют получить доступ к запрещённым ресурсам;
— Сведения, которые побуждают к применению способов обхода блокировок, в том числе за счёт описания достоинств их применения, которая одобряет и/или оправдывает их использование;
— Предложения по приобретению сервисов, которые открывают доступ к заблокированным ресурсам и информации.

#News #РКН #VPN | Этичный хакер
15.7K views10:02
Открыть/Комментировать
2024-03-01 18:03:24
OSINT: подборка .onion поисковиков

Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Сегодня поделюсь полезными и актуальными ссылками на различные ресурсы, благодаря которым ты сможешь найти нужную информацию в сегменте onion.

1. Torch — TOR поисковик без цензуры, который хранит в своей поисковой базе более миллиона проиндексированных страниц.
2. QUO — TOR поисковик без цензуры и ограничений, который не сохраняет cookies, работает без включенного JavaScript и не ведет каких-либо журналов поисковых запросов.
3. not Evil — имеет более 32 миллионов веб-сайтов и адресов, проиндексированных с серверов Tor, а также более 14 миллионов луковых ссылок.
4. Haystack — .onion поисковик, расположенный в сети TOR. Может похвастаться большим количеством проиндексированных сайтов(более 1,5 млрд), чем любая другая поисковая система.

Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | Этичный хакер
16.6K viewsedited  15:03
Открыть/Комментировать
2024-03-01 13:16:07
Kali Linux 2024.1: новые инструменты, улучшенный визуал

Разработчики объявили о выпуске своего первого дистрибутива в 2024 году. Это обновление привносит ряд значимых изменений, включая добавление новых инструментов, визуальные обновления и расширение функционала рабочего стола, что в очередной раз укрепляет позиции Kali как предпочтительной ОС для ИБ-спецов.

— В Kali Linux 2024.1 представлены четыре новых инструмента, расширяющих арсенал специалистов: blue-hydra; opentaxii; readpe; snort.

#News #Kali #Linux | Этичный хакер
16.2K views10:16
Открыть/Комментировать
2024-02-29 18:51:06
99+ бесплатных инструментов для анализа зловредов

Знай своего врагаодно из основополагающих принципов, которому придерживаются специалисты по ИБ.

— Под катом собраны онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.

Ссылка на чтиво

#Malware #Forensics #ReverseEngineering | Этичный хакер
12.8K views15:51
Открыть/Комментировать
2024-02-28 15:31:33
Технология обмана. Что такое Deception и как теперь обманывают хакеров

Ты наверняка слышал про ханипоты
— цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception.

— Бывают времена, когда одного-двух ханипотов может быть недостаточно, особенно если речь идет о защите больших корпоративных сетей, поэтому появились deception-системы — программы для массового развертывания и управления приманками.

Ссылка на чтиво

Также прикрепляю полезные honeypot-подборки разной направленности:
-
Подборка для массового развертывания и управления приманками (deception-системы)
-
Подборка веб-ханипотов
-
Подборка БД ханипотов
-
Подборка SSH-ханипотов

#Honeypot #ThreatHunting | Этичный хакер
16.6K views12:31
Открыть/Комментировать
2024-02-27 16:03:01
В России произошли массовые сбои в работе мессенджеров и интернет-сервисов

Сегодня днем в России произошли массовые сбои в работе многих сервисов и интернет провайдеров. Последний раз похожий сбой был в конце января.

— Информацию о сбое подтвердили и в Роскомнадзоре. Там же отметили, что проблемы в работе мессенджера наблюдаются в США, Германии и других странах.

#News | Этичный хакер
17.5K views13:03
Открыть/Комментировать
2024-02-26 14:01:44
Время проникновения хакеров в целевые сети сократилось до одного часа

По данным CrowdStrike, ИБ-эксперты зафиксировали всплеск угроз hands-on-keyboard. При этом среднее время, необходимое для горизонтального перехода от первоначального доступа, упало на 35% в год — всего лишь до 62 минут.

Это так называемое «время прорыва» является решающим фактором успеха атак, поскольку оно показывает, сколько времени защитникам придётся обнаруживать и сдерживать угрозы, прежде чем злоумышленники смогут провести разведку, обеспечить устойчивость и определить местонахождение своих целей.

#News | Этичный хакер
15.2K views11:01
Открыть/Комментировать
2024-02-24 18:02:01
Хакеры научились удаленно сжигать телефоны через зарядку

Группа исследователей из Флориды и CertiK обнаружила способ атаки на смартфоны, с помощью которого можно сжечь устройство во время беспроводной зарядки.

— Суть атаки под названием VoltSchemer заключается в том, что злоумышленник может создавать электромагнитные помехи, которые влияют на работу зарядного устройства. Это позволяет ему контролировать и менять напряжение, которое подается на смартфон.

#News #Wireless | Этичный хакер
14.2K views15:02
Открыть/Комментировать
2024-02-23 13:15:13
Сетевое администрирование: подборка полезного материала

Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе. В этом посте подготовили для вас подборку материалов, состоящую из серии статей, практических разборов и др.

1. Сетевые модели, часть 1. Эталонная сетевая модель OSI.
2. Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD.
3. Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты, PDU.
4. Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора.
5. Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI.
6. Базовая настройка маршрутизатора для выполнения лабораторных работ CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
7. CCNA 3 на русском. Ответы, перевод, объяснения.
8. Статическая маршрутизация.
9. Динамическая маршрутизация. Протокол RIPv2.
10. Cisco CCNA: Деление сети на подсети (PDF). Пример деления сети.

#Network #Protocol #OSI #CCNA #ICND | Этичный хакер
15.6K views10:15
Открыть/Комментировать