Хакинг
Взлом - это искусствоО чем эта группа
Пока мы размышляем, когда нам начать изучать хакинг, часто бывает уже слишком поздно.
Пока мы размышляем, когда нам начать изучать хакинг, часто бывает уже слишком поздно.
Предложить пост
Оставляйте свои записи
Оставляйте свои записи
Похожие группы
Нейросети Ai
Скайнет наступает на пятки
Скайнет наступает на пятки
Утечки данных
Кто владеет информацией, тот владеет миром
Кто владеет информацией, тот владеет миром
Новости / BWeek News
Новостное сообщество 🌎
Новостное сообщество 🌎
Технологии
Технологии всех времен
Технологии всех времен
В Gmail разрешили отписываться от всех рассылок одним нажатием. | Хакинг
В Gmail разрешили отписываться от всех рассылок одним нажатием.
В левом меню появился пункт «Управление подписками». Нужно перейти в него и выбрать ненужные рассылки — для отписки достаточно нажать иконку рядом и подтвердить свое решение.
Функция уже доступна в приложении для Android. Скоро доберется до iOS и веб-версии.
В левом меню появился пункт «Управление подписками». Нужно перейти в него и выбрать ненужные рассылки — для отписки достаточно нажать иконку рядом и подтвердить свое решение.
Функция уже доступна в приложении для Android. Скоро доберется до iOS и веб-версии.

Уязвимость SSL | Хакинг
Уязвимость SSL
• Сегодня SSL.com находится в центре внимания, так как одним из исследователей была выявлена... Показать полностью уязвимость, которая позволяет выпустить поддельный TLS-сертификат для любого домена.
• Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT name@example.com". После инициирования проверки домена на email name@example.com будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".
• Соль уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "https://d2b4eee07de5efcb8598f0586cbf2690.test.dcv-ins.." в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:
https://_validation-contactemail.d2b4eee07de5efcb8598.. DNS TXT myusername@aliyun.com
• После этого он запросил на сайте SSL.com TLS-сертификат для домена https://d2b4eee07de5efcb8598f0586cbf2690.test.dcv-ins.. и выбрал подтверждение по email. Далее происходит отправка проверочного кода на myusername@aliyun.com и после ввода этого кода в список верифицированных доменов добавляется не только "https://d2b4eee07de5efcb8598f0586cbf2690.test.dcv-ins..", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.
• Ошибку уже признали в SSL.com и приступили к устранению. Более детальный отчет обещают опубликовать до 2 мая. Будет интересно почитать =)
• Сегодня SSL.com находится в центре внимания, так как одним из исследователей была выявлена... Показать полностью уязвимость, которая позволяет выпустить поддельный TLS-сертификат для любого домена.
• Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT name@example.com". После инициирования проверки домена на email name@example.com будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".
• Соль уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "https://d2b4eee07de5efcb8598f0586cbf2690.test.dcv-ins.." в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:
https://_validation-contactemail.d2b4eee07de5efcb8598.. DNS TXT myusername@aliyun.com
• После этого он запросил на сайте SSL.com TLS-сертификат для домена https://d2b4eee07de5efcb8598f0586cbf2690.test.dcv-ins.. и выбрал подтверждение по email. Далее происходит отправка проверочного кода на myusername@aliyun.com и после ввода этого кода в список верифицированных доменов добавляется не только "https://d2b4eee07de5efcb8598f0586cbf2690.test.dcv-ins..", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.
• Ошибку уже признали в SSL.com и приступили к устранению. Более детальный отчет обещают опубликовать до 2 мая. Будет интересно почитать =)
📚 Бесплатный курс Security-101 для изучения основ кибербезопасности. | Хакинг
📚 Бесплатный курс Security-101 для изучения основ кибербезопасности.
• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить... Показать полностью только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.
• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
➡️ Материалы курса доступны бесплатно в открытом GitHub-репозитории и на официальном сайте.
https://github.com/microsoft/Security-101
https://microsoft.github.io/Security-101/
• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить... Показать полностью только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.
• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
➡️ Материалы курса доступны бесплатно в открытом GitHub-репозитории и на официальном сайте.
https://github.com/microsoft/Security-101
https://microsoft.github.io/Security-101/
📶 Рождение Ethernet | Хакинг
📶 Рождение Ethernet
• В 1976 году Меткалф и его команда представили концепцию Ethernet в документе под названием «Ethernet: Distributed Packet Switching for Local Computer Networks», в котором... Показать полностью предложили сеть с коммутацией пакетов, с использованием общего коаксиального кабеля, чтобы несколько компьютеров могли передавать/принимать данные одновременно. Эта статья, опубликованная в Communications of the ACM, стала основополагающей работой в области компьютерных сетей.
• Xerox подала патент на Ethernet в 1975 году. Изобретателями были названы Меткалф, Дэвид Боггс, Чак Такер и Батлер Лэмпсон. Меткалф покинул Xerox в 1979 году и основал компанию 3Com, которая в итоге была куплена Hewlett-Packard. В рамках перехода к 3Com компания Xerox отказалась от торговой марки Ethernet, и в 1980 году Ethernet стал всемирным стандартом, а первый стандарт был обозначен как «Ethernet, локальная сеть».
• Ethernet впервые использовался внутри проводных локальных сетей, например, между зданиями кампуса или внутри предприятия, для создания соединений WAN и LAN. Протокол имел исходную скорость передачи данных 2,94 Мбит/с.
• В 1980 году Институт инженеров по электротехнике и электронике (IEEE) сформировал комитет для разработки стандартов Ethernet. Комитет выпустил первый стандарт Ethernet (IEEE 802.3), известный как «Ethernet версии 1.0» или «Ethernet DIX», в котором указана скорость передачи данных 10 Мбит/с и использование коаксиального кабеля. В течение оставшейся части десятилетия Ethernet завоевал популярность как надёжная и экономичная сетевая технология. Гибкость и масштабируемость сделали его предпочтительным выбором для подключения компьютеров, принтеров и других устройств в организациях. Появление кабельной системы с витой парой и внедрение концентраторов ещё больше расширили возможности технологии Ethernet.
• Ранний Ethernet 10BASE5 использовал толстый коаксиальный кабель в качестве общей среды. Его в значительной степени вытеснил 10BASE2, в котором использовался тонкий и гибкий кабель, дешевый и простой в обращении. Более современные варианты Ethernet используют витую пару и оптоволокно в сочетании с коммутаторами. На протяжении своей истории скорость передачи данных Ethernet увеличилась с первоначальных 2,94 Мбит/с до новейших 400 Гбит/с, при этом в разработке находятся скорости до 1,6 Тбит/с. Стандарты Ethernet включают несколько вариантов проводки и сигнализации физического уровня OSI.
• В 1976 году Меткалф и его команда представили концепцию Ethernet в документе под названием «Ethernet: Distributed Packet Switching for Local Computer Networks», в котором... Показать полностью предложили сеть с коммутацией пакетов, с использованием общего коаксиального кабеля, чтобы несколько компьютеров могли передавать/принимать данные одновременно. Эта статья, опубликованная в Communications of the ACM, стала основополагающей работой в области компьютерных сетей.
• Xerox подала патент на Ethernet в 1975 году. Изобретателями были названы Меткалф, Дэвид Боггс, Чак Такер и Батлер Лэмпсон. Меткалф покинул Xerox в 1979 году и основал компанию 3Com, которая в итоге была куплена Hewlett-Packard. В рамках перехода к 3Com компания Xerox отказалась от торговой марки Ethernet, и в 1980 году Ethernet стал всемирным стандартом, а первый стандарт был обозначен как «Ethernet, локальная сеть».
• Ethernet впервые использовался внутри проводных локальных сетей, например, между зданиями кампуса или внутри предприятия, для создания соединений WAN и LAN. Протокол имел исходную скорость передачи данных 2,94 Мбит/с.
• В 1980 году Институт инженеров по электротехнике и электронике (IEEE) сформировал комитет для разработки стандартов Ethernet. Комитет выпустил первый стандарт Ethernet (IEEE 802.3), известный как «Ethernet версии 1.0» или «Ethernet DIX», в котором указана скорость передачи данных 10 Мбит/с и использование коаксиального кабеля. В течение оставшейся части десятилетия Ethernet завоевал популярность как надёжная и экономичная сетевая технология. Гибкость и масштабируемость сделали его предпочтительным выбором для подключения компьютеров, принтеров и других устройств в организациях. Появление кабельной системы с витой парой и внедрение концентраторов ещё больше расширили возможности технологии Ethernet.
• Ранний Ethernet 10BASE5 использовал толстый коаксиальный кабель в качестве общей среды. Его в значительной степени вытеснил 10BASE2, в котором использовался тонкий и гибкий кабель, дешевый и простой в обращении. Более современные варианты Ethernet используют витую пару и оптоволокно в сочетании с коммутаторами. На протяжении своей истории скорость передачи данных Ethernet увеличилась с первоначальных 2,94 Мбит/с до новейших 400 Гбит/с, при этом в разработке находятся скорости до 1,6 Тбит/с. Стандарты Ethernet включают несколько вариантов проводки и сигнализации физического уровня OSI.
В доменной зоне .ru зарегистрирована большая часть пиратских сайтов | Хакинг
В доменной зоне .ru зарегистрирована большая часть пиратских сайтов
Домен .ru занял 1-е место по количеству зарегистрированных пиратских сайтов. Об этом говориться в исследовании отечественной... Показать полностью компании F6.
По данным за 2025 год, в доменной зоне .ru зарегистрировано 22,8% всех нелегальных веб-ресурсов. Для сравнения, в глобальных зонах .com и .online таковых 12,7% и 10,8% соответственно. Эксперты говорят, что причина этому — в зоне .ru дешевле и проще всего зарегистрировать нарушающие законы сайты.
Аналитики отметили, что чаще всего пиратские сайты в доменной зоне .ru создаются не в России, а за рубежом. Наивысший трафик фиксируется из Нидерландов, США, Германии и Франции. Это затрудняет блокировку пиратских веб-страниц в России. В F6 сообщают, что доходы российских «пиратов» за последние 6 лет упали с 87 до 36 млн долларов.
В 2024 было заблокировано 12,5 млн пиратского контента (учитывая сайты, соцсети и видеохостинги), что на 42.15% больше, чем в 2023 году (8,8 млн). Количество заблокированных пиратских доменов в 2024 году составило 110 000, что также больше на 37,5%, чем в 2023-м.
Домен .ru занял 1-е место по количеству зарегистрированных пиратских сайтов. Об этом говориться в исследовании отечественной... Показать полностью компании F6.
По данным за 2025 год, в доменной зоне .ru зарегистрировано 22,8% всех нелегальных веб-ресурсов. Для сравнения, в глобальных зонах .com и .online таковых 12,7% и 10,8% соответственно. Эксперты говорят, что причина этому — в зоне .ru дешевле и проще всего зарегистрировать нарушающие законы сайты.
Аналитики отметили, что чаще всего пиратские сайты в доменной зоне .ru создаются не в России, а за рубежом. Наивысший трафик фиксируется из Нидерландов, США, Германии и Франции. Это затрудняет блокировку пиратских веб-страниц в России. В F6 сообщают, что доходы российских «пиратов» за последние 6 лет упали с 87 до 36 млн долларов.
В 2024 было заблокировано 12,5 млн пиратского контента (учитывая сайты, соцсети и видеохостинги), что на 42.15% больше, чем в 2023 году (8,8 млн). Количество заблокированных пиратских доменов в 2024 году составило 110 000, что также больше на 37,5%, чем в 2023-м.
Заметаем ВСЕ свои «следы» в интернете — сервис SayMine удалит все ваши данные... | Хакинг
Заметаем ВСЕ свои «следы» в интернете — сервис SayMine удалит все ваши данные с любых сайтов.
• Регистрируемся тут
https://saymineapp.com/login
• Жмём «Next» и смотрим, какие сайты хранят инфу о вас
• Стираем данные со всех ресурсов.
Сохраняем и забываем о спаме
• Регистрируемся тут
https://saymineapp.com/login
• Жмём «Next» и смотрим, какие сайты хранят инфу о вас
• Стираем данные со всех ресурсов.
Сохраняем и забываем о спаме

"Большой Брат следит за тобой" Джордж Оруэлл "1984". | Хакинг
"Большой Брат следит за тобой" Джордж Оруэлл "1984".
• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей... Показать полностью контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...
☁️ Скачать книгу можно по ссылке 👇
https://t.me/tg_infosec/3144
• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей... Показать полностью контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...
☁️ Скачать книгу можно по ссылке 👇
https://t.me/tg_infosec/3144

Узнаём причину ошибки Windows — нашли для вас простой способ расшифровать код... | Хакинг
Узнаём причину ошибки Windows — нашли для вас простой способ расшифровать код проблемы.
В Windows есть встроенная утилита Certutil, которая позволяет декодировать непонятный набор символов в простое описание ошибки.
— Копируем код, например 0x80070422;
— Запускаем терминал (Win+R, вводим CMD);
— Вставляем команду certutil -error 0x80070422;
— Получаем точное описание проблемы.
В Windows есть встроенная утилита Certutil, которая позволяет декодировать непонятный набор символов в простое описание ошибки.
— Копируем код, например 0x80070422;
— Запускаем терминал (Win+R, вводим CMD);
— Вставляем команду certutil -error 0x80070422;
— Получаем точное описание проблемы.

Прямой и обратный прокси: специфические особенности и проблемы безопасности. | Хакинг
Прямой и обратный прокси: специфические особенности и проблемы безопасности.
• Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить... Показать полностью своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.
• Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.
• Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить... Показать полностью своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.
• Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.

В Калифорнии кто-то взломал кнопки пешеходных переходов и добавил туда Илона... | Хакинг
В Калифорнии кто-то взломал кнопки пешеходных переходов и добавил туда Илона Маска и Марка Цукерберга.
Первый пытается уговорить вас купить Cybertruck и даже обещает подарить машину, если вы... Показать полностью согласитесь стать его другом, ведь он очень одинок. А второй радуется, что смог навязать людям ИИ и «промыть мозг» пенсионерам, убив демократию. Голоса сгенерированы, но очень похожи. В одной из записей даже появился Трамп в виде гостя.
Первый пытается уговорить вас купить Cybertruck и даже обещает подарить машину, если вы... Показать полностью согласитесь стать его другом, ведь он очень одинок. А второй радуется, что смог навязать людям ИИ и «промыть мозг» пенсионерам, убив демократию. Голоса сгенерированы, но очень похожи. В одной из записей даже появился Трамп в виде гостя.