Получи случайную криптовалюту за регистрацию!

Этичный Хакер

Логотип телеграм канала @hack_less — Этичный Хакер
Актуальные темы из канала:
Linux
Distribution
Redteam
Blueteam
Ethereum
News
Crime
All tags
Адрес канала: @hack_less
Категории: Технологии
Язык: Русский
Количество подписчиков: 84.85K
Описание канала:

Канал №1 на тему хакинга и информационной безопасности в телеграм.
Обратная связь: @hackerless_bot
Сотрудничество, реклама: @workhouse_price

Рейтинги и Отзывы

3.67

3 отзыва

Оценить канал hack_less и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 5

2024-03-26 18:03:07
STANDOFF: типичные ошибки Red Team

Red Team
- это команда специалистов по кибербезопасности, которая имитирует действия хакеров для тестирования и оценки уязвимостей компьютерных систем. [для самых маленьких]

— В докладе собраны наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих.

#RedTeam #SOC | Этичный хакер
13.1K views15:03
Открыть/Комментировать
2024-03-25 14:42:52
Хакеры взломали Windows 11, Tesla и Ubuntu

В рамках мероприятия Pwn2Own в Ванкувере участники продемонстрировали 19 уязвимостей нулевого дня. За своих находки спецы получили награды на общую сумму $732 500 и автомобиль Tesla Model 3.

— После демонстрации уязвимостей на Pwn2Own производителям даётся 90 дней на создание и выпуск исправлений безопасности для всех обнаруженных недостатков, прежде чем они будут опубликованы.

#News #Conference #0day | Этичный хакер
14.0K views11:42
Открыть/Комментировать
2024-03-24 21:10:07
12.8K views18:10
Открыть/Комментировать
2024-03-23 19:02:49
AwesomeGPT: подборка GPT для ИБ-спецов

Хотелось бы начать с того, что мы со скорбью относимся к произошедшему событию в Крокус Сити, словами не передать то горе, что испытывает каждый сопереживающий гражданин. Сбербанк устроил сбор средств для семей пострадавших, без ссылок, кто ищет — тот найдёт.

— Оттойдя от оффтопа, рассмотрим репозиторий с объемным списком GPT, которые ориентированы на ИБ.

1. Smart Contract Audit Assistant Инструмент аудита смарт-контрактов.
2. ATT&CK Mate База знаний ATT&CK.
3. OSISTent Помощь в решении различных OSINT задач и исследований.
4. Bug Bounty Assistant Руководство по безопасности веб-приложений.
5. zkGPT GPT для тех, кто желает освоить криптографию.

Ссылка на полный репозиторий

Также прикрепляю другие материалы по теме #ChatGPT
- Сингапурский студент автоматизировал процесс взлома с помощью ChatGPT

#GPT #ChatGPT | Этичный хакер
13.4K views16:02
Открыть/Комментировать
2024-03-21 15:05:07
Китайская группировка Volt Typhoon посягнула на нацбезопасность США

Новое предупреждение, выпущенное CISA, АНБ, ФБР и 8 другими международными партнерами, ориентировано на предоставление инструкций по взаимодействию с критической инфраструктурой в случае потециальных кибератак.

Данное предупреждение – не первое, которое посвящено группе Volt Typhoon. В феврале власти США заявили, что Volt Typhoon находится в некоторых сетях критической инфраструктуры страны не менее 5 лет.

#News #Alert | Этичный хакер
13.6K viewsedited  12:05
Открыть/Комментировать
2024-03-20 19:00:01
Flipper Zero ответила на запрет продажи устройства в Канаде, показав, как перехватить радиосигнал с помощью куска кабеля

Flipper Zero ответила на запрет правительства Канады на продажу устройств в стране из-за роста угона автомобилей.

— В статье команда проекта подробно рассказала о том, как на самом деле угоняют автомобили, почему для этого не подходит Flipper Zero и как можно перехватить радиосигнал с помощью куска кабеля от наушников.

А также материалы по теме #FlipperZero:
-
Уязвимость в приложении Tesla позволяет угнать автомобиль с помощью Flipper Zero

#News #FlipperZero | Этичный хакер
13.4K views16:00
Открыть/Комментировать
2024-03-19 19:05:42
Важность анализа истории Burp Suite для обхода ошибки 403

Что можно попробовать, когда обычные способы обхода 403 не работают?

Возможно, некоторые из вас знают, что определенные конечные точки не будут принимать запросы без заголовка Referer. И если Referer не соответствует поддомену или, по крайней мере, базовому домену, это приведет к коду ответа 403 или 404, или перенаправлению.

Но каким образом мы можем получить доступ к закрытым данным в таком случае? Об этом и пойдёт речь в данной статье.

https://telegra.ph/Vazhnost-analiza-istorii-Burp-Suite-dlya-obhoda-oshibki-403-02-09

#BurpSuite #leak | Этичный хакер
13.8K views16:05
Открыть/Комментировать
2024-03-18 14:48:03
BEC-атака века. Как корпорации поделились миллионами с киберпреступником

В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.

Ссылка на чтиво

#BEC #Phishing #SE | Этичный хакер
12.8K views11:48
Открыть/Комментировать
2024-03-17 16:09:02
В Петербурге задержан 16-летний хакер, работавший на мошеннические колл-центры

Задержанный осуществлял техническую поддержку мошеннических колл-центров. Его задачей была проверка оборудования, позволяющего манипулировать и подменять номера телефонов. Для своих услуг подросток получал оплату в криптовалюте.

— Операция выявила, что молодой человек работал из арендованной квартиры, которую оборудовали четырьмя GSM-шлюзами, двумя тысячами сим-карт и ноутбуком, доставленными курьерами. Для обеспечения конспирации юноша регулярно менял место жительства и ежедневно заменял сим-карты.

#News | Этичный хакер
13.0K views13:09
Открыть/Комментировать
2024-03-12 15:50:18
Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с памятью и образами системы:


1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3.
Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof (Docker Forensics Toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.

Также прикрепляю другие полезные подборки по теме:
-
Forensics: подборка инструментов по сбору артефактов
- Forensics: подборка инструментов по работе с журналами
- Forensics: материалы по IT криминалистики

#Forensics #Recon #Tools | Этичный хакер
13.5K views12:50
Открыть/Комментировать