Получи случайную криптовалюту за регистрацию!

YAH

Логотип телеграм канала @yah_channel — YAH Y
Логотип телеграм канала @yah_channel — YAH
Адрес канала: @yah_channel
Категории: Технологии
Язык: Русский
Количество подписчиков: 3.52K
Описание канала:

Yet another hacker without authorization letter
Tg: @empty_jack;
Chat: https://t.me/ R75MI-Mljt7-sqHU

Рейтинги и Отзывы

1.50

2 отзыва

Оценить канал yah_channel и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения 6

2022-04-04 22:30:08
#реклама

Каков сейчас рынок услуг ИБ? Просто посмотрите на это.

Длинные цепочки субподрядчиков, грабительские комиссии, непрозрачное ценообразование и сомнительные гарантии качества. Альтернатива?

Третья Сторона - первый маркетплейс услуг ИБ в России!
Работай напрямую с проверенными исполнителями, без посредников, с максимальной прозрачностью.

Ссылка на сайт
1.4K viewsEgor Bogomolov, 19:30
Открыть/Комментировать
2022-04-02 21:57:22 Немного интересностей из моей жизни.

Кто-то в курсе того, чем я занимаюсь, кто-то нет. Многим может быть полезно узнать, а мне может быть полезно это рассказать.

Помимо хакинга я заинтересован образованием в своей любимой сфере, в сфере кибербезопасности. Я давно принимаю участие в подобных активностях. Так вот, немного новостей об этом…

```
Школа HackerU вышла из состава российской Ed- и HR-Tech группы компаний Humantek, входящей в международную технологическую группу Prytek.

Новое название компании — Образовательный центр по кибербезопасности CyberEd (cyber-ed.ru).

Новым управляющим партнёром Образовательного центра по кибербезопасности CyberEd стал Егор Богомолов — предприниматель отрасли информационной безопасности, эксперт по кибербезопасности с опытом работы в крупнейших ИБ компаниях РФ, этичный хакер.
```

Link: https://vc.ru/u/446473-cybered/391787-shkola-it-i-kiberbezopasnosti-hackeru-stanovitsya-obrazovatelnym-centrom-po-kiberbezopasnosti-cybered

Если ищите, где получить знания и умения для сферы кибербезопасности, то не найдете в России другой компании, где было бы объединено столько экспертов высокого уровня, делящихся знаниями в режиме открытого общения и поддержки учащихся.

Я рад и горжусь тем, что, так долго участвуя в работе компании в разных формах партнерства, приложил руку к развитию тысяч специалистов за последние несколько лет и теперь могу с еще большими возможностями влиять на эту сферу. Также, я понимаю на каком уровне сейчас находятся образовательные продукты в сфере компьютерной безопасности в России и вижу сколько нам еще предстоит попытаться сделать.

Надеюсь на светлое будущее этой отрасли и с каждым годом, увеличивая возможность влияния на ее успех, радуюсь тому как она процветает. Надеюсь и вас касается или коснется развитие этой сферы! (В хорошем смысле ;D )
1.7K viewsEgor Bogomolov, edited  18:57
Открыть/Комментировать
2022-03-31 15:34:59 В продолжение темы:
https://github.com/rive-n/SpringShell/tree/master

Приложение было уже готово ночью, но эксплойт не работал, так как суть заключалась в том, что было необходимо использовать Tomcat:
"Exploitation requires an endpoint with DataBinder enabled (e.g. a POST request that decodes data from the request body automatically) and depends heavily on the servlet container for the application. For example, when Spring is deployed to Apache Tomcat, the WebAppClassLoader is accessible, which allows an attacker to call getters and setters to ultimately write a malicious JSP file to disk. However, if Spring is deployed using the Embedded Tomcat Servlet Container the classloader is a LaunchedURLClassLoader which has limited access."

Цитата отсюда: https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
1.6K viewsEgor Bogomolov, 12:34
Открыть/Комментировать
2022-03-31 15:34:58 Вот и пруфы. Вроде не выглядит суперпопулярным кейсом, но могу ошибаться.
1.5K viewsEgor Bogomolov, edited  12:34
Открыть/Комментировать
2022-03-30 21:09:21 Как говорится… “Только без паники!”

https://github.com/BobTheShoplifter/Spring4Shell-POC

Возможно! Возможно… Есть новая страшная бага в Spring. Но судя по комментам, как будто опасность пытаются завышать. Будем следить за деталями.
1.8K viewsEgor Bogomolov, edited  18:09
Открыть/Комментировать
2022-03-28 10:11:47 Свеженький LPE в Linux: CVE-2022-0995 через heap out-of-bounds write.

Ссылка на эксплоит: https://github.com/Bonfee/CVE-2022-0995
7.4K viewsEgor Bogomolov, 07:11
Открыть/Комментировать
2022-03-27 19:35:22 ​Контейнеры и виртуализация.

Виртуализация:

Как именно работает виртуализация:
https://www.ibm.com/ru-ru/cloud/learn/virtual-machines

Видео из ссылки выше о том, как работают гипервизоры и какого типа бывают:




Архитектурное сравнение контейнеров и виртуальных машин:
https://docs.microsoft.com/ru-ru/virtualization/windowscontainers/about/containers-vs-vm

Контейнеры:

Что за ядро используется внутри Docker images:
https://stackoverflow.com/questions/32841982/how-can-docker-run-distros-with-different-kernels

Принципы работы докера:
https://stackoverflow.com/questions/16047306/how-is-docker-different-from-a-virtual-machine

Использование Union Mount / AUFS в докере:
https://jessicagreben.medium.com/digging-into-docker-layers-c22f948ed612

Официальная документация к AUFS / OverlayFS:
https://docs.docker.com/storage/storagedriver/aufs-driver/
https://docs.docker.com/storage/storagedriver/overlayfs-driver/
2.0K viewsEgor Bogomolov, 16:35
Открыть/Комментировать
2022-03-27 19:35:21 Годная подборка
1.5K viewsEgor Bogomolov, 16:35
Открыть/Комментировать
2022-03-17 14:35:46
Долгожданные новости о майской кибербитве

Для синих и красных команд The Standoff начнётся 16 мая, а закончится 19 мая — 4 дня с перерывами на сон (как вы просили ). Три команды пригласим в ЦМТ, остальные — онлайн.

Защитникам будут противостоять 15 команд хакеров. Топ-5 по итогам ноябрьской кибербитвы мы пригласим напрямую, минуя отборочный тур. Напомним этих героев:

Codeby&NitroTeam
True0xA3
SPbCTF
Invuls
Bulba Hackers

Оставшиеся 10 слотов могут занять команды из любой точки мира. Отбирать команды мы будем по «резюме». Если у вас есть опыт в Offensive Security и пентесте, точно подавайте заявку. Можно писать на русском или английском, как вам комфортнее.

Для русскоговорящих команд форма регистрации — forms.gle/zPvrpadk9VfRWYBHA

Red teams registration for participating in The Standoff — forms.gle/Vg1BH1Duj3hrDVaZ8

Регистрация открыта до 3 апреля. Жюри рассмотрит все заявки, мы свяжемся с капитанами до 15 апреля и опубликуем список приглашённых команд. Удачи!
2.1K viewsEgor Bogomolov, 11:35
Открыть/Комментировать
2022-03-04 17:30:31 Чрезвычайно срочная инфа от НКЦКИ.

1) В течении 24ч все потребители оборудования cisco на территории России будут отключены от смарт аккаунтов.

2) в течении суток будет инициировано проверка лицензирования со стороны серверов cisco.

Рекомендуют: на выходе инфраструктуры в сеть интернет поставить жёсткий access-list с запретом трафика на адрес tools.cisco.com
Если это сделать, то будет отложенный период от 30 до 90 дней, когда функционал оборудования сохранится
2.7K viewsEgor Bogomolov, 14:30
Открыть/Комментировать