взлом

  1. xzotique

    Статья Обход EDR через прямой вызов syscall

    You must be registered for see element. Привет, Codeby. На этот материал у меня ушла не одна неделя... Было затронуто множество ранее неизвестных мне языков программирования и методик. Безумно рад поделиться с вами всем изученным и почитать ваше мнение в комментариях! Сегодня разговор пойдёт...
  2. xzotique

    Статья Использование особенностей DNS-поддоменов для обхода CSP

    You must be registered for see element. Content Security Policy - это не серебряная пуля. Это швейцарский нож с тупым лезвием и кривой отвёрткой, который тебе вручили, чтобы ты отбивался от танка. CSP - это не защита. Это - механизм контроля. И в этом заключается вся его фундаментальная...
  3. xzotique

    Статья Слепая SSRF через временные триггеры

    You must be registered for see element. Опять эти ваши SSRF... или почему прямо сейчас самое время учиться слепым атакам Привет, сетевой народ. Тот, кто здесь, в этом тихом углу сети, а не на порталах с очередным «топ-10 уязвимостей». Если ты читаешь это, значит, наша прошлая беседа об You...
  4. xzotique

    Статья Использование SSRF для доступа к облачным метаданным

    You must be registered for see element. Эй. Ты, с горящими глазами. Да, ты, кто только что закрыл хакерский фильм, где за пять секунд взламывают пентагон тремя строчками кода на несуществующем языке. Выключи это. Сядь. Пришло время для суровой, неприглядной правды. Ты думаешь, что понимаешь...
  5. xzotique

    Статья Уязвимости в конфигурациях WebSocket и их эксплуатация

    You must be registered for see element. Сегодня на столе - WebSocket. Не та картинка, которую рисуют на хакатонах, а его пульсирующая изнанка: конфигурации, которые режут по живому, и тихая, почти невидимая эксплуатация. WS Underworld: Когда живой канал становится твоей задней дверью Зачем нам...
  6. xzotique

    Статья 802.1X. Ритуал безопасности, который все делают, но в который никто не верит

    You must be registered for see element. Перед вами не статья, а скорее технический дневник, результат чьих-то многих ночей в лабе, пачек выкуренных сигарет над строками дампа и десятков сломанных конфигов. Сегодня мы говорим о 802.1X. Не так, как о нем говорят на сертификационных курсах. А так...
  7. xzotique

    Статья Ломаем автомобиль. Или не ломаем...

    You must be registered for see element. Приземли жопу потяжелее, завари чайку покрепче. Этим сидением и этим чаем ты еще не раз себя поблагодаришь. Забудь про кликбейтные заголовки про «ХАКЕРЫ ВЗЛОМАЛИ ВСЕ МАШИНЫ ЧЕРЕЗ ФОНАРИК!». Мы не для этого здесь собрались. Наша история - не про «ой, как...
  8. xzotique

    Статья Читы: Всё, что нужно знать

    You must be registered for see element. Всем бодрого. Отбросим левое дерьмо. Игровая индустрия продаёт нам сказки о чистейшем опыте из одних и тех же движков, толпы ведут священные войны на форумах... мы займёмся настоящим делом. Игра - это нафуфыренный код. Код можно читать, изменять и...
  9. xzotique

    Статья Raspberry Pi. Революция в мире одноплатных компьютеров

    You must be registered for see element. Raspberry Pi: микросхемный андерграунд на полной скорости Когда речь заходит о недорогих, универсальных и мощных мини-компьютерах для хардкорных экспериментов, в голову приходит одно имя - Raspberry Pi. Этот одноплатный компьютер (Single Board Computer...
  10. xzotique

    Статья УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ. Полный разбор

    You must be registered for see element. Уязвимость нулевого дня: разбираем по косточкам В этом мире, где всё вращается вокруг кода, данных и постоянных атак, особое место занимает термин "уязвимость нулевого дня" - один из самых мощных и опасных инструментов в арсенале как хакеров, так и...
  11. xzotique

    Статья Антивирусы: Всё о защите данных

    :coffee: На связи - xzotique. Не останавливаемся. Полный гайд для тех, кто хочет быть на волне защиты В эпоху цифровых технологий, когда всё вокруг - от смартфона до мощных рабочих станций, - подключено к интернету, безопасность - это не просто модное слово, а жизненная необходимость. И тут на...
  12. xzotique

    Статья Самые крупные взломы и утечки за всю историю

    You must be registered for see element. Привет, читатель. Поговорим о вечно актуальном. Кибербезопасность за последние десятилетия стала критической составляющей глобальной инфраструктуры, экономики, политики и даже национальной безопасности. В течение этого времени мы наблюдали за ростом...
  13. xzotique

    Статья RANSOMWARE. Как работает вирус-вымогатель?

    You must be registered for see element. :coffee:На связи - xzotique, и это мой первый крупный материал. Подготовка этой статьи заняла у меня две недели, параллельно этому писал и другие. В этой статье я проведу вас через весь спектр знаний о ransomware - самой опасной, сложной и постоянно...
  14. V

    Как обнаружить наличие удаленного доступа на своем Android устройстве?

    ...К кому обращаться и что делать, чтобы сохранить доказательства? Как найти злоумышленника и доказать его причастность, если он избавился от своего устройства, с которого производился удаленный доступ? Что делать потенциальной жертве, чтобы предотвратить фабрикацию уголовного дела? Можно ли...
  15. kardak

    помогите расшифровать хендшейк, sha1, хеш (хз как назвать)

    7c8f2dedbf3fe8d7b1cfbc9ea3aa1846dccf6ea9 в этой теме зеленый, через airgeddon захватил handshake, сначала прошелся брутом цифры, но безуспешно. Потом закинул файл на You must be registered for see element. этот сайт, он выдал, что это sha1. Если кто-то сможет прогнать через свой словарь, будет...
  16. kardak

    взлом WIFI, расшифровка хеша, sha, handshake

    может ли кто-то помочь расшифровать хендшейк? файл .cap почему-то не получается прикрепить, один из сайтов, когда закинул выдал это с пометкой sha1 7c8f2dedbf3fe8d7b1cfbc9ea3aa1846dccf6ea9 я прям зеленый в этой теме, захватывал через аиргеддон. Если кто-то сможет прогоните через свой словарь...
  17. venboy7

    Как монетизировать навыки в «тестировании безопасности» ?

    Добрый вечер! Я занимаюсь «тестированием безопасности информационных систем» . Недавно успешно провел несколько тестов, включая обратные подключения (reverse shell) на Windows Server с AD и обнаружение уязвимостей, таких как доступ к базам данных на активных сайтах Хотелось бы узнать: 1. Как...
  18. K

    Kismet

    Всем привет, запустил kismet и появился такой алерт: "точка доступа IEEE80211 8C:4A:F6:2C:4A:6E, ssid: tp link, изменил заявленное шифрование с WPA2 WPA2 - PSK AES-CCMP на WEP что может указывать на подделку точки доступа. 8C:4A:F6:2C:4A:6E - FF:FF:FF:FF:FF:FF:" где-то 10-15 мин. перед этим...
  19. G

    Возможности в в WiFi/локальной сети

    Вообщем живу в общаге, у меня есть сдесь доступ к сети как по кабелю так и по wifi, также присутствует пингвин на флешке, как можно раскрутится в сети? Тоесть из разряда: Получить доступ к роутеру, взлом устройств по локальной сети, офнуть инет соседу который по ночам в кс играет :) Вообщем...
  20. Lampa

    Статья Trixter: Анализ Инструмента Фишинга и Методы Защиты. Взгляд Эксперта по Кибербезопасности

    Друзья, давайте будем честны: тема фишинга всегда вызывает особый интерес, особенно когда речь идет об инструментах, которые делают процесс удивительно простым. Сегодня мы с вами разберем Trixter — инструмент, который позиционируется как "очень простой, но мощный" для создания фишинговых атак...