
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
7 272.72₽7 272.72₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
🚀 Хотите стать лидером в кибербезопасности? Управляйте рисками, защищайте данные и создавайте надежные стратегии информационной безопасности на курсе CISO от OTUS!
📅 Старт курса уже скоро! 27 марта!
⏳ Длительность: 4 месяца
📍 Формат: Онлайн
💡 Для кого этот курс?
✔️ Специалистов по информационной безопасности
✔️ Руководителей и ИТ-менеджеров
✔️ Консультантов и аудиторов в сфере ИБ
✔️ Разработчиков, стремящихся к карьерному росту
🔎 Что вы получите?
✅ Глубокое понимание киберугроз и защиты данных.
✅ Развитие лидерских навыков и управление командами.
✅ Освоение стратегического планирования и бюджетирования ИБ.
✅ Работа с международными стандартами (ISO 27001/27002).
✅ Практическую разработку стратегии кибербезопасности.
👨🏫 Обучение у экспертов-практиков!
📌 Интерактивные вебинары с преподавателями
📌 Домашние задания с обратной связью
📌 Доступ к записям занятий навсегда
📌 Реальные кейсы и выпускной проект
🔥 Готовы прокачать свои навыки в ИБ?
Присоединяйтесь к курсу и станьте экспертом в защите информации!
https://vk.cc/cJN8D6
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
📅 Старт курса уже скоро! 27 марта!
⏳ Длительность: 4 месяца
📍 Формат: Онлайн
💡 Для кого этот курс?
✔️ Специалистов по информационной безопасности
✔️ Руководителей и ИТ-менеджеров
✔️ Консультантов и аудиторов в сфере ИБ
✔️ Разработчиков, стремящихся к карьерному росту
🔎 Что вы получите?
✅ Глубокое понимание киберугроз и защиты данных.
✅ Развитие лидерских навыков и управление командами.
✅ Освоение стратегического планирования и бюджетирования ИБ.
✅ Работа с международными стандартами (ISO 27001/27002).
✅ Практическую разработку стратегии кибербезопасности.
👨🏫 Обучение у экспертов-практиков!
📌 Интерактивные вебинары с преподавателями
📌 Домашние задания с обратной связью
📌 Доступ к записям занятий навсегда
📌 Реальные кейсы и выпускной проект
🔥 Готовы прокачать свои навыки в ИБ?
Присоединяйтесь к курсу и станьте экспертом в защите информации!
https://vk.cc/cJN8D6
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
1200
09:30
17.03.2025
imageИзображение не доступно для предпросмотра
Введение в фаззинг ядра Linux и исследование уязвимостей
Part 1: https://slavamoskvin.com/hunting-bugs-in-linux-kernel-with-kasan-how-to-use-it-whats-the-benefit/
Part 2: https://slavamoskvin.com/finding-bugs-in-kernel.-part-1-crashing-a-vulnerable-driver-with-syzkaller/
Part 3: https://slavamoskvin.com/finding-bugs-in-kernel.-part-2-fuzzing-the-actual-kernel/
👉@thehaking
Part 1: https://slavamoskvin.com/hunting-bugs-in-linux-kernel-with-kasan-how-to-use-it-whats-the-benefit/
Part 2: https://slavamoskvin.com/finding-bugs-in-kernel.-part-1-crashing-a-vulnerable-driver-with-syzkaller/
Part 3: https://slavamoskvin.com/finding-bugs-in-kernel.-part-2-fuzzing-the-actual-kernel/
👉@thehaking
1300
08:00
17.03.2025
imageИзображение не доступно для предпросмотра
KrbRelayEx — это инструмент для эксплуатации уязвимостей в Kerberos и NTLM, позволяющий проводить атаки на основе релея аутентификации. Он предназначен для пентестеров и специалистов по кибербезопасности, изучающих слабые места в инфраструктуре Active Directory.
Репозиторий содержит различные техники атаки, включая:
- Релеинг Kerberos — использование переданных учетных данных для обхода ограничений.
- NTLM релеинг — манипуляции с аутентификацией для повышения привилегий.
- Отладка и тестирование — инструменты для исследования механизмов защиты.
https://github.com/decoder-it/KrbRelayEx
🔐 @xakep_2
Репозиторий содержит различные техники атаки, включая:
- Релеинг Kerberos — использование переданных учетных данных для обхода ограничений.
- NTLM релеинг — манипуляции с аутентификацией для повышения привилегий.
- Отладка и тестирование — инструменты для исследования механизмов защиты.
https://github.com/decoder-it/KrbRelayEx
🔐 @xakep_2
1200
07:51
17.03.2025
imageИзображение не доступно для предпросмотра
Анализ уязвимостей маршрутизаторов Asus SOHO на основе сравнения исправлений (patch diffing)
В статье рассказывает об исследовании уязвимостей в роутерах ASUS, связанных с неаутентифицированными N-day эксплойтами. Исследователи проанализировали уязвимости, которые были исправлены производителем, но могут оставаться актуальными для устройств, которые еще не получили обновления.
Основные моменты:
- Разбор CVE-2023-39238 – уязвимость, позволяющая обходить аутентификацию.
- Использование фаззинга и реверс-инжиниринга прошивок для выявления уязвимостей.
- Примеры эксплойтов и возможных атак на уязвимые устройства.
- Рекомендации по защите и обновлению прошивок роутеров.
https://www.shielder.com/blog/2024/01/hunting-for-~~un~~authenticated-n-days-in-asus-routers/
👉@thehaking
В статье рассказывает об исследовании уязвимостей в роутерах ASUS, связанных с неаутентифицированными N-day эксплойтами. Исследователи проанализировали уязвимости, которые были исправлены производителем, но могут оставаться актуальными для устройств, которые еще не получили обновления.
Основные моменты:
- Разбор CVE-2023-39238 – уязвимость, позволяющая обходить аутентификацию.
- Использование фаззинга и реверс-инжиниринга прошивок для выявления уязвимостей.
- Примеры эксплойтов и возможных атак на уязвимые устройства.
- Рекомендации по защите и обновлению прошивок роутеров.
https://www.shielder.com/blog/2024/01/hunting-for-~~un~~authenticated-n-days-in-asus-routers/
👉@thehaking
1600
11:36
14.03.2025
imageИзображение не доступно для предпросмотра
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
✔️ Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай! Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
✔️ Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
1700
09:03
13.03.2025
imageИзображение не доступно для предпросмотра
Реверс-инжиниринг прошивки принтера Lexmark
В статье автор делится опытом взлома принтеров Lexmark, несмотря на попытки производителя защитить прошивки с помощью шифрования и предотвращения отката. Автор описывает, как, используя уязвимости и обратный инжиниринг, удалось обойти новые меры безопасности и получить доступ к корневой файловой системе устройства. Это очередной пример того, как попытки производителей скрыть код могут быть преодолены при наличии должной мотивации и навыков.
https://haxx.in/posts/wtm-wtf/
👉@thehaking
В статье автор делится опытом взлома принтеров Lexmark, несмотря на попытки производителя защитить прошивки с помощью шифрования и предотвращения отката. Автор описывает, как, используя уязвимости и обратный инжиниринг, удалось обойти новые меры безопасности и получить доступ к корневой файловой системе устройства. Это очередной пример того, как попытки производителей скрыть код могут быть преодолены при наличии должной мотивации и навыков.
https://haxx.in/posts/wtm-wtf/
👉@thehaking
1900
11:51
12.03.2025
imageИзображение не доступно для предпросмотра
Инъекция сбоев – Вниз по кроличьей норе
В статье автор описывает техники атак с использованием инъекций сбоев, стремясь понять их потенциал, исследуя их пределы и применимость с использованием доступного и недорогого оборудования.
Основное внимание уделяется методу "voltage glitching", поскольку он наиболее доступен при ограниченном бюджете. Суть метода заключается в кратковременном снижении напряжения питания микроконтроллера, что приводит его в нестабильное состояние. Существует несколько способов реализации "voltage glitching":
- Замыкание на землю (используется устройствами ChipWhisperer)
- Замыкание на высокий потенциал (есть риск повреждения микроконтроллера)
- Управляемое изменение напряжения питания
В статье автор использует метод замыкания на землю с помощью устройства ChipWhisperer-Husky.
В качестве цели атак выбран микроконтроллер ESP32 по нескольким причинам:
- Существует множество материалов по атакам на эту платформу.
- Версия чипа v3 содержит исправления, позволяющие протестировать устойчивость реализованных контрмер.
- Этот чип использовался в курсе TAoFI, что обеспечивает наличие готовой тестовой платы.
Автор ссылается на предыдущие исследования и рекомендует ознакомиться с ними для лучшего понимания темы:
- "Pwn the ESP32 Secure Boot"
- "Pwn the ESP32 Forever: Flash Encryption and Sec. Boot Keys Extraction"
- "Espressif ESP32: Bypassing Secure Boot using EMFI"
- "Espressif ESP32: Controlling PC during Secure Boot"
- "Espressif ESP32: Bypassing Flash Encryption (CVE-2020-15048)"
- "Espressif ESP32: Bypassing Encrypted Secure Boot (CVE-2020-13629)"
- "Unlimited Results: Breaking Firmware Encryption of ESP32-V3"
- "Breaking the Flash Encryption Feature of Espressif’s Parts"
- "Fault Injection Attacks against the ESP32-C3 and ESP32-C6"
- "Breaking Espressif’s ESP32 V3: Program Counter Control with Computed Values using Fault Injection"
В статье также рассматриваются методы создания "чистого" тестового окружения для исследования эффектов "glitching", включая использование минимального количества инструкций на ассемблере и анализ контекста выполнения для точного определения влияния инъекций сбоев.
https://security.humanativaspa.it/fault-injection-down-the-rabbit-hole/
👉@thehaking
В статье автор описывает техники атак с использованием инъекций сбоев, стремясь понять их потенциал, исследуя их пределы и применимость с использованием доступного и недорогого оборудования.
Основное внимание уделяется методу "voltage glitching", поскольку он наиболее доступен при ограниченном бюджете. Суть метода заключается в кратковременном снижении напряжения питания микроконтроллера, что приводит его в нестабильное состояние. Существует несколько способов реализации "voltage glitching":
- Замыкание на землю (используется устройствами ChipWhisperer)
- Замыкание на высокий потенциал (есть риск повреждения микроконтроллера)
- Управляемое изменение напряжения питания
В статье автор использует метод замыкания на землю с помощью устройства ChipWhisperer-Husky.
В качестве цели атак выбран микроконтроллер ESP32 по нескольким причинам:
- Существует множество материалов по атакам на эту платформу.
- Версия чипа v3 содержит исправления, позволяющие протестировать устойчивость реализованных контрмер.
- Этот чип использовался в курсе TAoFI, что обеспечивает наличие готовой тестовой платы.
Автор ссылается на предыдущие исследования и рекомендует ознакомиться с ними для лучшего понимания темы:
- "Pwn the ESP32 Secure Boot"
- "Pwn the ESP32 Forever: Flash Encryption and Sec. Boot Keys Extraction"
- "Espressif ESP32: Bypassing Secure Boot using EMFI"
- "Espressif ESP32: Controlling PC during Secure Boot"
- "Espressif ESP32: Bypassing Flash Encryption (CVE-2020-15048)"
- "Espressif ESP32: Bypassing Encrypted Secure Boot (CVE-2020-13629)"
- "Unlimited Results: Breaking Firmware Encryption of ESP32-V3"
- "Breaking the Flash Encryption Feature of Espressif’s Parts"
- "Fault Injection Attacks against the ESP32-C3 and ESP32-C6"
- "Breaking Espressif’s ESP32 V3: Program Counter Control with Computed Values using Fault Injection"
В статье также рассматриваются методы создания "чистого" тестового окружения для исследования эффектов "glitching", включая использование минимального количества инструкций на ассемблере и анализ контекста выполнения для точного определения влияния инъекций сбоев.
https://security.humanativaspa.it/fault-injection-down-the-rabbit-hole/
👉@thehaking
Инъекция сбоев – Вниз по кроличьей норе
В статье автор описывает техники атак с использованием инъекций сбоев, стремясь понять их потенциал, исследуя их пределы и применимость с использованием доступного и недорогого оборудования.
Основное внимание уделяется методу "voltage glitching", поскольку он наиболее доступен при ограниченном бюджете. Суть метода заключается в кратковременном снижении напряжения питания микроконтроллера, что приводит его в нестабильное состояние. Существует несколько способов реализации "voltage glitching":
- Замыкание на землю (используется устройствами ChipWhisperer)
- Замыкание на высокий потенциал (есть риск повреждения микроконтроллера)
- Управляемое изменение напряжения питания
В статье автор использует метод замыкания на землю с помощью устройства ChipWhisperer-Husky.
В качестве цели атак выбран микроконтроллер ESP32 по нескольким причинам:
- Существует множество материалов по атакам на эту платформу.
- Версия чипа v3 содержит исправления, позволяющие протестировать устойчивость реализованных контрмер.
- Этот чип использовался в курсе TAoFI, что обеспечивает наличие готовой тестовой платы.
Автор ссылается на предыдущие исследования и рекомендует ознакомиться с ними для лучшего понимания темы:
- "Pwn the ESP32 Secure Boot"
- "Pwn the ESP32 Forever: Flash Encryption and Sec. Boot Keys Extraction"
- "Espressif ESP32: Bypassing Secure Boot using EMFI"
- "Espressif ESP32: Controlling PC during Secure Boot"
- "Espressif ESP32: Bypassing Flash Encryption (CVE-2020-15048)"
- "Espressif ESP32: Bypassing Encrypted Secure Boot (CVE-2020-13629)"
- "Unlimited Results: Breaking Firmware Encryption of ESP32-V3"
- "Breaking the Flash Encryption Feature of Espressif’s Parts"
- "Fault Injection Attacks against the ESP32-C3 and ESP32-C6"
- "Breaking Espressif’s ESP32 V3: Program Counter Control with Computed Values using Fault Injection"
В статье также рассматриваются методы создания "чистого" тестового окружения для исследования эффектов "glitching", включая использование минимального количества инструкций на ассемблере и анализ контекста выполнения для точного определения влияния инъекций сбоев.
https://security.humanativaspa.it/fault-injection-down-the-rabbit-hole/
👉@thehaking
В статье автор описывает техники атак с использованием инъекций сбоев, стремясь понять их потенциал, исследуя их пределы и применимость с использованием доступного и недорогого оборудования.
Основное внимание уделяется методу "voltage glitching", поскольку он наиболее доступен при ограниченном бюджете. Суть метода заключается в кратковременном снижении напряжения питания микроконтроллера, что приводит его в нестабильное состояние. Существует несколько способов реализации "voltage glitching":
- Замыкание на землю (используется устройствами ChipWhisperer)
- Замыкание на высокий потенциал (есть риск повреждения микроконтроллера)
- Управляемое изменение напряжения питания
В статье автор использует метод замыкания на землю с помощью устройства ChipWhisperer-Husky.
В качестве цели атак выбран микроконтроллер ESP32 по нескольким причинам:
- Существует множество материалов по атакам на эту платформу.
- Версия чипа v3 содержит исправления, позволяющие протестировать устойчивость реализованных контрмер.
- Этот чип использовался в курсе TAoFI, что обеспечивает наличие готовой тестовой платы.
Автор ссылается на предыдущие исследования и рекомендует ознакомиться с ними для лучшего понимания темы:
- "Pwn the ESP32 Secure Boot"
- "Pwn the ESP32 Forever: Flash Encryption and Sec. Boot Keys Extraction"
- "Espressif ESP32: Bypassing Secure Boot using EMFI"
- "Espressif ESP32: Controlling PC during Secure Boot"
- "Espressif ESP32: Bypassing Flash Encryption (CVE-2020-15048)"
- "Espressif ESP32: Bypassing Encrypted Secure Boot (CVE-2020-13629)"
- "Unlimited Results: Breaking Firmware Encryption of ESP32-V3"
- "Breaking the Flash Encryption Feature of Espressif’s Parts"
- "Fault Injection Attacks against the ESP32-C3 and ESP32-C6"
- "Breaking Espressif’s ESP32 V3: Program Counter Control with Computed Values using Fault Injection"
В статье также рассматриваются методы создания "чистого" тестового окружения для исследования эффектов "glitching", включая использование минимального количества инструкций на ассемблере и анализ контекста выполнения для точного определения влияния инъекций сбоев.
https://security.humanativaspa.it/fault-injection-down-the-rabbit-hole/
👉@thehaking
2500
18:16
09.03.2025
imageИзображение не доступно для предпросмотра
«Лабораторию Касперского» заподозрили в связи с хакерским сервисом Prospero
Известный поставщик «пуленепробиваемого» веб-хостинга для киберпреступников Prospero был замечен в использовании сетевой инфраструктуры, управляемой российской компанией в сфере кибербезопасности «Лаборатория Касперского». Об этом сообщает издание KrebsOnSecurity (KOS).
Prospero – это известный среди киберпреступников веб-хостинг, который пользуется популярностью среди операторов различного вредоносного ПО, ботнетов и фишинговых веб-сайтов. В 2024 году французская компания Intrinsec опубликовала подробный отчет о связях Prospero с другими – «пуленепробиваемыми» хостерами, рекламируемыми на российских киберпреступных форумах под названиями Securehost и BEARHOST.
https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/
👉@thehaking
Известный поставщик «пуленепробиваемого» веб-хостинга для киберпреступников Prospero был замечен в использовании сетевой инфраструктуры, управляемой российской компанией в сфере кибербезопасности «Лаборатория Касперского». Об этом сообщает издание KrebsOnSecurity (KOS).
Prospero – это известный среди киберпреступников веб-хостинг, который пользуется популярностью среди операторов различного вредоносного ПО, ботнетов и фишинговых веб-сайтов. В 2024 году французская компания Intrinsec опубликовала подробный отчет о связях Prospero с другими – «пуленепробиваемыми» хостерами, рекламируемыми на российских киберпреступных форумах под названиями Securehost и BEARHOST.
https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/
👉@thehaking
3600
20:23
04.03.2025
play_circleВидео недоступно для предпросмотра
3100
10:24
03.03.2025
imageИзображение не доступно для предпросмотра
В мае 2024 года компания Google выпустила обновление для браузера Chrome, устраняющее уязвимость нулевого дня с идентификатором CVE-2024-5274. Эта уязвимость представляла собой ошибку типа "type confusion" в движке V8, используемом для обработки JavaScript. Проблема возникала из-за некорректной интерпретации типов данных, что могло привести к сбоям, повреждению данных и выполнению произвольного кода. Уязвимость была обнаружена специалистом Google Клементом Лецинем (Clement Lecigne) и активно эксплуатировалась злоумышленниками до выпуска патча. Обновление было включено в версии Chrome 125.0.6422.112/.113 для Windows и Mac, а также 125.0.6422.112 для Linux.
В сентябре 2024 года исследователи опубликовали подробный анализ уязвимости и код эксплойта (PoC), что позволило более детально изучить природу проблемы и методы ее эксплуатации. Однако это также повысило риски, поскольку предоставило злоумышленникам инструменты для потенциальных атак на системы, не обновленные до последних версий.
Детальный технический разбор уязвимости был представлен в блоге DARKNAVY, где авторы описали процесс от обнаружения патча до создания PoC, а также методы эксплуатации несоответствий в байт-коде. Этот анализ предоставляет ценную информацию для специалистов по безопасности, заинтересованных в механизмах возникновения и устранения подобных уязвимостей.
https://www.darknavy.org/blog/cve_2024_5274_a_minor_flaw_in_v8_parser_leading_to_catastrophes/
👉@thehaking
В сентябре 2024 года исследователи опубликовали подробный анализ уязвимости и код эксплойта (PoC), что позволило более детально изучить природу проблемы и методы ее эксплуатации. Однако это также повысило риски, поскольку предоставило злоумышленникам инструменты для потенциальных атак на системы, не обновленные до последних версий.
Детальный технический разбор уязвимости был представлен в блоге DARKNAVY, где авторы описали процесс от обнаружения патча до создания PoC, а также методы эксплуатации несоответствий в байт-коде. Этот анализ предоставляет ценную информацию для специалистов по безопасности, заинтересованных в механизмах возникновения и устранения подобных уязвимостей.
https://www.darknavy.org/blog/cve_2024_5274_a_minor_flaw_in_v8_parser_leading_to_catastrophes/
👉@thehaking
3900
12:22
25.02.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
6 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
13.03.202517:48
5
Четкое соблюдение ТЗ
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
18.7
Оценка отзывов
5.0
Выполнено заявок
116
Подписчики:
13.4K
Просмотры на пост:
lock_outline
ER:
7.5%
Публикаций в день:
0.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий