Telegram Web
Часть 1.html
4.4 MB
Часть 1: Инъекция шелл-кода.
Часть 2.html
4.5 MB
Часть 2: DLL-инъекция.
Часть 3.html
4.3 MB
Часть 3: Инъекция через Native API.
Часть 4.html
4.2 MB
Часть 4: Системные вызовы.
Часть 5.html
3.5 MB
Часть 5: APC-инъекция.
Часть 6.html
3.8 MB
Часть 6: Методы инъекции кода.



💉 Ставим уколы процессам в Windows.

Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.

➡️ Источник: https://xss.is
➡️ Авторы: @shqnx и @voldemort

#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Инструкция по работе в SOC
Представьте картину: 1987 год, у Вас на руке часы, в которые можно говорить, а другие могли слушать ваш голос по радио! Магия? Оказывается, что нет! Дело в том, что 38 лет назад Японцы изобрели часы c телескопической антенной для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Эта модель называлась Casio TM-100 и она была настоящим чудом техники. Кстати, на ebay такая модель продается за 1111$ (108 тыс. руб.).

#оффтоп #разное
infosec
👣 Путь в DevOps: полное руководство для новичков с нуля - 2025. • Если помните, то ранее я делился ссылкой на отличный Roadmap для начинающих в DevOps. Так вот, недавно нашел не менее интересное видео, которое станет отличным дополнением к роадмапу и поможет…
• В продолжении поста с рекомендациями для DevOps специалистов мне попался еще один крутой ресурс. На сайте собрано более 1100 вопросов для подготовки к собеседованиям. Что самое крутое, так это то, что на каждый вопрос есть развернутый ответ. т.е. вы можете легко подготовиться к интервью или использовать этот список как некий CheatSheet. Ну и еще там есть записи лайв собеседований. В общем и целом, однозначно в закладки для дальнейшего изучения: https://easyoffer.ru/rating/devops

#DevOps
Оказывается, что неделю назад разрабы wireshark выкатили свой новый инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...

➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/

#Stratoshark #wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум Linux by Rebrain: RAID-массивы

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


29 января (среда) в 20:00 по МСК

Программа практикума:

▪️Разберем, что такое RAID массив и его назначение
▫️Изучим основные виды RAID-массивов (RAID 0, 1, 5, 6, 10 и другие)
▪️Разберем все виды location и их применение
▫️Практически поработаем с RAID массивами:
Соберем массив из оставшихся дисков
Рассмотрим подходы к переносу данных на другой сервер

Кто ведёт?


Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqxh1hBA
⚙️ Инструменты атакующих в 2023–2024 годах.

• Автор этого материала рассказывает об инструментах, которые использовали злоумышленники в 2023–2024 годах.

• Речь пойдет об общедоступном вредоносном ПО, различных утилитах для проведения тестирования на проникновение и даже легитимных утилитах, которые предназначены для администрирования. А еще будут лайфхаки из области incident response, которые помогут защитить IТ-инфраструктуру от подобных угроз:

➡️ https://habr.com/ru/post/862168/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Сети с нуля [совсем с нуля].

Нашел очень крутое руководство "Computer Networks From Scratch", которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. Единственный минус - руководство на англ. языке. НО! Вы ведь знаете, как сейчас переводят книги с различных языков? Используют связку chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.

Кстати, даже на Hacker News оценили это руководство как хорошую отправную точку для начинающих, так как материал включает в себя множество иллюстраций, аналогий и наглядных примеров!

➡️ https://www.networksfromscratch.com/1.html

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Шпаргалка по защите сервера от хакеров и другой нечисти.

• Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… В этой статье собраны типовые советы по обеспечению безопасности нашего сервера от хактевистов и другой нечисти:

Защита — non fiction;
Намудрите сложные пароли;
Используйте fail2ban;
Включите подключение по SSH;
Забудьте про root;
Используете безопасные протоколы;
Актуализируйте версии ОС и ПО;
Процедите порты;
Подключите двухфакторку;
Защитите сервер от DDoS;
Логируйте и мониторьте;
Выводы.

#CheatSheet #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Тут согласен )))

#Юмор
💻 Первый в истории жесткий диск.

А Вы знали, что первый в истории жесткий диск был представлен на 15 лет раньше дискеты – в 1956 году? Эпоху HDD открыла модель IBM 305 RAMAC (Random Access Method of Accounting and Control). В основе ее конструкции лежали пятьдесят алюминиевых пластин диаметром 24 дюйма (или 61 см). Внешне IBM 305 RAMAC напоминал огромный шкаф (на фото). Весил он соответствующе: его масса составляла почти тонну.

Принцип работы устройства был основан на магнетизме. Да и в целом жесткий диск работал подобно магнитной ленте. На каждую из сторон алюминиевой пластины наносилось металлическое напыление – ферромагнетик. Запись информации производилась путем намагничивания определенных областей (доменов) на пластине, а чтение – через фиксирование остаточного магнитного поля. При этом считывающая головка свободно перемещалась по поверхности, что обеспечило феноменальную для того времени скорость чтения данных. Извлечь необходимую информацию можно было всего за 600 миллисекунд.

Стоимость одного мегабайта в IBM 305 RAMAC достигала отметки в 10 тысяч долларов (в то время). Несмотря на дороговизну, IBM удалось продать около тысячи таких устройств. Выпускался этот жесткий диск на протяжении 5 лет, и лишь в 1961 году компания IBM приняла решение свернуть производство. Вот таким и был первый жесткий диск, с момента создания которого прошло уже 69 лет...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Судя по всему, 20 минут назад был взломан аккаунт Tor Project в Twitter... Сейчас в ленте красуется сообщение о новом токене и есть номер кошелька для пополнения.

#Новости #Tor
Вы когда-нибудь попадали на Linux-сервер с ограниченными правами и задавались вопросом, как получить пароль от root? В новой статье мы разберём основные техники повышения привилегий, включая:

Эксплойты ядра
🔸 Как использовать уязвимость Dirty COW для получения root-доступа.
🔸 Пример пошагового выполнения эксплойта.

Ошибки в конфигурации
🔸 Использование файлов с установленным SUID.
🔸 Редактирование /etc/passwd для добавления учетной записи root.

Эксплуатация сервисов
🔸 Получение доступа через Docker, Apache или MySQL.
🔸 Манипуляции с файлами конфигурации внутри контейнеров.

Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.

Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.

➡️ Читать статью полностью

➡️ Узнать всё об OS Linux можно за 3 месяца на нашем курсе с 17 февраля. Записаться можно здесь или у нашего менеджера @Codeby_Academy 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно было опубликовано интересное исследование, в рамках которого было проанализировано 29 миллионов PIN-кодов с сайта "Have I Been Pwned" (данный ресурс позволяет узнать информацию, утекли ваши данные или нет). Так вот, в ходе анализа было выявлено, что самым часто встречающимся кодом стал 1234, его использует почти каждый десятый человек. Вторым по популярности стал 0000, за которым следует 1111. 1212 и 4444 вошли в первую десятку. Также очень популярны коды, которые начинаются либо с 19, либо с 20. Это комбинации, основанные на годе рождения пользователя. Самым популярным из этих типов кодов стал 1986, 2004 вошёл в первую двадцатку. Кроме того, среди комбинаций, связанных с датами, пользуется популярностью 2512. Очень часто встречается код 4321 (1234 наоборот). Некоторые попытались проявить оригинальность и «перепутать» цифры, выбрав 1342. Таких пользователей оказалось так много, что это четвёртый по популярности код из всех. Помимо всего вышеперечисленного в исследовании сказано, что похожая слабость встречается и в паролях от различных сервисов и аккаунтов. Так, пароль 1234 занял четвёртое место в списке распространённых паролей от NordPass VPN. В тройке лидеров — 123456, admin и password. В прочем, ничего не меняется,

#Исследование
📶 Tcping.

Очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс). Более подробная информация: https://github.com/pouriyajamshidi/tcping

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Персоналка от Epson.

Если честно, для меня было сюрпризом узнать то, что компания Epson ранее производила компьютеры и могла конкурировать на рынке персоналок в 80-е годы. Всегда думал, что Epson позиционирует себя именно с печатающими устройствами. Однако, история этой компании оказалась гораздо интереснее. На Хабре сегодня была опубликована статья про первые портативные ПК от Epson. Ниже будет вырезка из статьи, а если интересно продолжение, то читайте по этой ссылке.

В далеком 1983 году был анонсирован портативный компьютер, который можно было нести в одной руке и работать с ним буквально на ходу — по габаритам он примерно соответствовал листу бумаги формата А4. Этой персоналкой был Epson HX-20, который весил 1,6 кг, имел на борту целых 16 кб ОЗУ и полноразмерную QWERTY-клавиатуру. Кстати, там были никель-кадмиевые аккумуляторы, которые держали заряд в течение 50 часов интенсивной работы устройства! Кроме того, в левой части корпуса располагался «калькуляторный» матричный принтер, печатавший на бумажной ленте.

Операционная система Epson HX-20 представляла собой вшитый в ПЗУ компилятор языка Epson BASIC и программу Monitor, предназначенную для отладки кода на BASIC, чтения и записи памяти, управления содержимым регистров процессора, работы с накопителем, принтером и внешними устройствами.

В Америке компьютер стоил относительно бюджетные 795 долларов, но был принят весьма прохладно. Главная претензия, которую высказывали пользователи к этой машине — практически полное отсутствие софта для нее, в первую очередь, полноценного текстового редактора. Ко всему прочему, компьютер от Epson с треском проигрывал появившемуся в том же году однотипному Kyocera TRS-80 Model 100, обладавшему большим объемом оперативной памяти (32 Кбайта), более продвинутым ЖК-дисплеем (8 строк по 40 символов), встроенным модемом и более удобной клавиатурой с набором функциональных клавиш. Epson HX-20 использовали в медицинских исследованиях, в лабораториях, в качестве полевого компьютера для ученых, но в розничной продаже эта персоналка большим спросом не пользовалась.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Основы технологий баз данных.

Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.

Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.

• Часть I. От теории к практике:
Теоретические основы БД;
Знакомство с базой данных;
Введение в SQL;
Управление доступом в базах данных;
Транзакции и согласованность базы данных;
Разработка приложений СУБД;
Расширения реляционной модели;
Разновидности СУБД;

• Часть II. От практики к мастерству:
Архитектура СУБД;
Структуры хранения и основные алгоритмы СУБД;
Выполнение и оптимизация запросов;
Управление транзакциями;
Надежность баз данных;
Дополнительные возможности SQL;
Функции и процедуры в базе данных;
Расширяемость PostgreSQL;
Полнотекстовый поиск;
Безопасность данных;
Администрирование баз данных;
Репликация баз данных;
Параллельные и распределенные СУБД.

Скачать книгу.

#СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/02/02 03:28:32
Back to Top
HTML Embed Code: