• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Проблема Какие статьи вы хотели бы почитать?

Добрый день, вы хотите видеть на форуме статью про устройства для анализа, и вскрытие приложений андроид на самом Андроиде
Декомпиляция приложений ? исследования ? реверсинг ? Правильно ли я вас понял? Тогда да. Про статический и динамический анализ. Годно было бы. Шаг за шагом. С пояснениями.
 
Хотелось бы почитать про виртуализацию кода, виртуальные моторы, защиту памяти процессов и продвинутые техники антиэмуляции. А так же про руткиты и современную информацию о внедрении в ядро windows и nix систем.
 
Хотелось бы больше инфы о работе программно-аппаратных шлюзов. У нас группа компаний на 200 фирм, в каждой своя сетка - все повально стали закупать Traffic Inspector Next Generation. Вроде как он идеально обеспечивает учет трафика при работе пользователей через сервер терминалов. Интересно бы было почитать. В сети только реклама и никакой конкретики.
 
  • Нравится
Реакции: Qurbit
Написание експлойтов, на разных языках, интересно посмотреть как люди работают с кодом. Язык не имеет значения. И вообще, больше культыры, прям максимально, про группировки почитать, про малвари известные, про новости в мире, хочется, чтоб максимум информации в одном месте, чтоб как дома у себя, всё под рукой. Отедльное спасибо, людям, которые следят за форумом, и наполняют контентом, мир вам.
 
Последнее редактирование:
  • Нравится
Реакции: szybnev
все повально стали закупать Traffic Inspector Next Generation. Вроде как он идеально обеспечивает учет трафика при работе пользователей через сервер терминалов. Интересно бы было почитать. .
 
Интересуют особенности (отличия от x32) программирования на fasm под x64 (включая windows, linux, возможно freebsd)
 
  • Нравится
Реакции: Evgeny D
Вот про это нет статей, даже анти-конспирологических, даже насмешек над данной темой:
Начал с довольно провокационного заголовка, но это не так.
Создавая вычислительные машины и сети спецслужбы середины 20 века прекрасно понимали все уязвимости данной затеи, а тем более были готовы к хакингу в глобальной сети Интернет. То есть, они уже давно имеют аппаратные "возможности" для контр-терроризмахакинга. Само появление взломщиков с преступными наклонностями было прогнозируемо и поддавалось контролю. Там куда не ступала нога обывателя работают гении или просто умные расчётливые люди.
Выношу в публичное пространство аксиому:
Хакинг 100% под контролем спецслужб с самого начала и вся его "романтика" это пшик.

Вношу в умы околохакингового сообщества идею что спецура всегда на шаг впереди ибо вы "играете" в их песочнице. Их=властьимущих, кто создал и содержит секретные службы. К тому же вся геополитика режиссируется ими. Сценарии также их рук дело. С 1917 года нет ни одной свободной страны или народа. Мы все их собственность. Мы их "корм". Они межвидовые хищники. Они психопаты. Они лишь подобия людей. По факту ничего общего с Homo Sapiens не имеют. Соль Земли, яд для жизни. Вырожденцы.
Вы часть "Большой игры в напёрстки" и вы ничего не решаете. Вы на шаг позади.


Самая большая тайна - это абсолютное беспросветное рабство, в котором пребывают все, кто не принадлежит к мафиозному "Кагалу". Какой-то уровень хакерской активности будет допустим и дальше. Имитация естественности - это лучшая маскировка. Они играют в долгую. Они никуда не торопятся и не шумят.
 
  • Нравится
Реакции: Shadow User
Вот про это нет статей, даже анти-конспирологических, даже насмешек над данной темой:
"Аппаратные уязвимости для спецслужб делают хакинг профанацией"
Добавлю короткую новость из "Ведомостей" -
В процессорах Intel найдена критическая уязвимость
Из-за нее хакеры могут получить доступ к данным пользователей ПК, смартфонов и планшетов
Корпорация Intel сообщила, что у большинства процессоров в компьютерах и смартфонах по всему миру обнаружена ошибка, которая делает устройства уязвимыми для хакеров, Bloomberg. Крупнейший в мире производитель чипов работает с конкурентами и партнерами над устранением ошибки, отмечает агентство.
В среду эксперты Google сообщили об обнаружении уязвимостей в процессорах. Одна из них, Meltdown – касается только чипов производства Intel на ноутбуках и компьютерах, BBC. Другая уязвимость, получившая название Spectre, обнаружена в чипах Intel, AMD и ARM в смартфонах, планшетах и компьютерах. Старший аналитик IDC Брайан Ма уточнил, что в зоне риска также оказались устройства, подключающиеся к облачным сервисам.
Как уточнила Intel, Spectre и Meltdown могут позволить хакерам получить доступ к такой информации, как пароли и ключи шифрования компьютера, которые могут быть использованы для доступа к зашифрованным сообщениям, Financial Times.

По данным экспертов, уязвимость процессоров Intel затрагивает почти все устройства, выпущенные с 1995 г. В то же время, отмечает Bloomberg, пока данных об атакованных из-за этих уязвимостей компьютеров не поступало. В мире насчитывается 1,5 млрд используемых персональных компьютеров, следует из данных IDC, примерно в 90% из них стоят чипы Intel.
уже выпустил экстренное обновление для операционной системы Windows, чтобы исправить уязвимость Meltdown. Однако, в то время как Meltdown может быть исправлена с помощью обновления программного обеспечения, другие уязвимости потребуют внесения изменений в «прошивку» для полной защиты всех компьютерных систем, считают эксперты. Apple продолжает работу над обновлениями для своих ноутбуков и настольных компьютеров. В Google уточнили, что пользователи смартфонов с последним обновлением Android защищены, так же как и клиенты Gmail. Предполагается, что для пользователей веб-браузера Chrome обновление будет выпущено 23 января.
Meltdown создаст «серьезную панику», побуждающую людей обновлять системы в краткосрочной перспективе, сказал FT исследователь систем безопасности Пол Кохер. Но минимизировать ущерб от другой уязвимости – Spectre – будет более сложной задачей, считает он.

Неполадки с чипами были обнаружены экспертами Google еще в июне прошлого года. Компания сотрудничала «с производителями аппаратного и программного обеспечения во всей отрасли, чтобы защитить своих пользователей», говорилось в сообщении Google. Компании разрабатывали решения для устранения неполадок, пишет Bloomberg, однако, информация об уязвимости просочилась в интернет раньше, чем были приняты окончательные решения.
Некоторые эксперты считают, что обновления могут замедлить работу компьютерных систем, возможно, на 30%, но Intel назвал эти претензии преувеличенными, пишет BBC. По данным компании, производительность компьютера зависит от рабочей нагрузки, и влияние обновлений на устройства рядовых пользователей «не должно быть значительным».
Если рассмотреть скоуп недавно обнаруженных якобы ошибок с большого удаления, со стороны, интегрировав в их анализ и политическую повестку, и историческую подоплёку, и даже психиатрию с социологией, то лично мне ясно, что хакинг на оборудовании промышленных гигантов и менее крупных компаний является игрой по чужим правилам. Каким бы гением ни был взломщик, искусственно заложенные аппаратные уязвимости позволят сцецуре обыграть ЛЮБОГО.
 
Последнее редактирование:
Замечаю что очень часто при сканировании сетей (Airgeddon'ом, например ) попадаются открытые wi-fi сети принтеров. Было бы интересно почитать про их уязвимости. Возможно ли добраться через принтер до устройств которые к нему подключаются по wi-fi/usb/ethernet, а так же, возможно ли использовать такой принтер как публичный wi-fi для доступа к интернет?
 
  • Нравится
Реакции: Shadow User
Статьи про форензику, и детальный разбор и фишки стандартных утилит в Kali + статью как сделать графическую обертку для одной из утилит на python .
 
  • Нравится
Реакции: Shadow User
Статья (серия статей) про возможные уязвимости blockchain систем.
 
да тут все стать как на подбор. Заверните все пожалуйста!
Я любую из них с удовольствие почитаю
 
Статьи, в которых не пишут "для новичков, начинающих"
Бесит уже непрофессиональный контент.
тогда пиши ты статьи для тертых специалистов. Которые прочитает 30% форумчан, а смогут повторить 10%. А так возможно новые кадры подтянуться и будут писать интересные статьи
 
  • Нравится
Реакции: Strife
Статья-обзор сравнивающая различные способы маскировки траффика от провайдера.
Пример: в статье про Shdowsocks было упоминание obfs и v2ray, и сказано что v2ray лучше - а чем лучше? Как выглядит трафик для провайдера при применении исследователем разных схем маскировки трафика? Например если мы применяем v2ray можно ли сделать трафик под TLS? Может ли провайдер применить какой-нить антихак против этого (например замеряя длину пакетов). Какие схемы существуют помимо shadowsocks?
 
Зарегайся нормально и пили,такие статьи всегда интересны.
Про парсинг дефицит тем.

Парсинг именно чего? В каком контексте? Ведь по сути, можно спарсить поисковую выдачу Яндекса, это ведь тоже парсинг. Я почему спрашиваю то, как-то пробовал про парсинг, но мне в комментах сказали, что не надо: тут. И вот выясняется, что надо.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab