Топ самых просматриваемых статей на моем telegram канале (месяц после старта)

Топ самых просматриваемых статей на моем telegram канале (месяц после старта)
И так, друзья, сегодня исполнился месяц с запуска авторского Telegram канала в котором мы публикуем самые интересные, актуальные, свежие посты содержащие новости, гайды, инструкции, обзоры, руководства имеющие непосредственно отношению к теме безопасности и практических умений (технических скиллов).

И за это небольшой промежуток уже накопилось несколько топовых материалов набравших наибольшее количество просмотров и откликов! В сегодняшней статье очень хочется поделиться этим кратеньким списком. Ну, и конечно же, следите за новостями и читайте новые релизы!

И так, поехали! Топ самых читаемых пабликов за месяц после старта канала:

Shodan - поисковик для хакера
Многие слышали о поисковике уязвимых IoT-устройств  в глобальной сети под названием Shodan. Однако, его возможности и функционал гораздо шире, особенно учитывая платную подписку:) Сегодня в нашей статье  небольшой экскурс  по Shodan для начинающих для хакеров и реальные примеры его использования

Рассмотрим некоторый инструментарий для тестирования сетевого оборудования и вообще сетевого стека на защищенность. Для этого возьмем популярный дистрибутив для пен-тестов Kali Linux содержащий уже "из коробки" большое количество необходимых нам утилит.

Сегодня ][-подполье очень анонимно, и найти живого хакера готового дать интервью практически нереально, особенно если речь идет о действующих "black hat", а не тех кто уже отсидел срок или перешел на "светлую сторону"

На одной из своих лекций по безопасности я рассказывал аудитории про возможность получить информацию не прибегая к грубым методам,  очень изящно, например, как известный кейс с документами MS Office, когда пароль на редактирование можно было скинуть используя  недостатки (уязвимость) структуры мета-данных файла.

Продолжаем тему безопасности мессенджеров. И сегодня  у нас в лаборатории снова под прицелом оказался What's Up и его "сквозное шифрование". Но на сей раз  колоть мы его будем с помощи атаки "человек по середине".

В одной из предыдущих статей выпущенных на нашем канале мы рассказывали как можно потестить корпоративную сеть на защищенность. Это были тулзы из дустрибутива Kali LInux.

Все что нельзя найти в Интернете так или иначе найдется в Даркнете - не публичной или как еще говорят темной его стороне. Хакерские услуги, запрещенные вещества, оружие, нелегальный софт все это там. Но у Даркнета есть и обратная положительная  сторона - информация, которую хотят скрыть спец службы, независимые расследования, сливы данных о махинациях и массовых обманах, документы из WikiLeaks.
Начало 2018 года в мире ИБ ознаменовалось шокирующими новостями об аппаратных уязвимостях в процессорах Intel (а потом и частично AMD). Последовавшие вслед за этим проблемы с антивирусным ПО, апдейтами вендоров системного и прикладного софта только лишь усугубили ситуацию.  Масса новостей, слухов и догадок возвросших на этой волне могли запутать кого угодно.

Разбор популярнейшей атаки "Pass-the-hash" нацеленной на получение админского доступа, например, к корпоративному контроллеру домена (Windows DC). Суть проблемы, как эксплуатируется, к чему приводит и как от этого защититься, все это сегодня в нашем паблике
Берег себя, близких и свои денные!
И читайте новые статьи на нашем канале @w2hack
w2hack telegram channel piskunov hack white manual security safe attack Пискунов телеграм
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Иван Пискунов

Персональный блог Ивана Пискунова о безопасности, реверс инжениринге и ИТ-менеджменте. Аналитика, новости, обзоры, события