- 6
Mireczki z #hacking #cybersecurity #windows #linux .Przesyłem drugi filmik z maszyną legacy z hackthebox. W nim hackowanie windowsa xp sp3 z podatnościami ms08-067 i ms17-010 z użyciem metasploita i bez. Dzięki za poprzednie komentarze i rady. Mam nadzieję że się spodoba. https://www.youtube.com/watch?v=ZrrInoQLIdM
- 0
@norther: Fajny kanał, zostawiam suba na zachętę ;D Sam również mam rozpoczęcie kanału na YouTube w planach w podobnej tematyce. Do jakiego egzaminu się przygotowujesz mireczku jeśli mozna wiedzieć? OSCP?
- 0
@norther: Szczerze mówiąc to bardziej do mnie przemawiają te pozostałe tematy, niż walkthrough z HTB, wydaje mi się ze po prostu jest ich juz bardzo duzo na YouTube. No ale mimo wszystko, powodzenia z OSCP, ja aktualnie robie CySa, chętnie podejdę do OSCP w przyszłości, jak mój przyszły pracodawca będzie chciał za niego zapłacić ( ͡° ͜ʖ ͡°)
Skąd czerpiecie informacje o IT? Głównie chodzi o #security ale i też ogólną. Może jakieś kanały na YouTube? Bo niestety wyemigrowywuję z Wykopu #usunkonto ( ͡° ͜ʖ ͡°) dość wojenek PO / PIS <dziękuję @m__b i @a__s oraz "wspaniałej" @Moderacja @wykop która ma Cię w d***e, zero kontaktu, olewanie, stronniczość ect.
#informatyka #komputery #it #pytanie
#informatyka #komputery #it #pytanie
- 0
Ulq_ via iOS
- 2
Świetny, chyba już wszystkim znany kurs Automate Boring Stuff With Python całkowicie za darmo
https://www.udemy.com/course/automate/?couponCode=APR2020FREE
#python #udemy
https://www.udemy.com/course/automate/?couponCode=APR2020FREE
#python #udemy
- 12
Czy tylko ja jestem tak zajęty podczas kwarantanny? Tyle kursów do zrobienia (╯︵╰,)
https://www.udemy.com/course/python-for-pentesters/
#udemy #hacking #pentesting #python
https://www.udemy.com/course/python-for-pentesters/
#udemy #hacking #pentesting #python
Dzięki!
konto usunięte via iOS
- 0
@Ulq_: Ponowne podziękowania Mireczku ;-)
- 9
Łapcie cybermirki
https://www.udemy.com/course/practical-ethical-hacking/
#udemy #hacking #cyberbezpieczenstwo #pentesting
https://www.udemy.com/course/practical-ethical-hacking/
#udemy #hacking #cyberbezpieczenstwo #pentesting
#it #pentesting #security
Mirki, polećcie jakąś książeczkę albo fajne źródło, które opisuje fazę po skanowaniu a przed zdobyciem shella ogólnie ujmując :D. Porusza temat buffer overflow, znalezienie luki w danej usłudze na danym porcie i jak to ugryźć, gdy nie jest dostępny gotowy exploit w msf :D
Mirki, polećcie jakąś książeczkę albo fajne źródło, które opisuje fazę po skanowaniu a przed zdobyciem shella ogólnie ujmując :D. Porusza temat buffer overflow, znalezienie luki w danej usłudze na danym porcie i jak to ugryźć, gdy nie jest dostępny gotowy exploit w msf :D
- 0
Mireczki jakieś warte uwagi tytuły książek/ filmy do nauki ethical hacking? Tak z czystej ciekawości pytam.
#naukaprogramowania #programowanie #hacking
#naukaprogramowania #programowanie #hacking
- 0
@Futrzasty: @Andylon: Książka faktycznie zapowiada się ciekawie ale raczej nie polecam jej jeśli jesteś początkującym. Wszystko zależy od tego czy masz jakiekolwiek doświadczenie i co Cie interesuje konkretnie.
Jeśli jesteś kompletnie świeży w temacie to polecam Kukułcze Jajo Clifforda Stolla, żeby złapać większy obraz. Jeśli szukasz czegoś bardziej technicznego, to Metasploit. Jeśli nie masz podstaw programowania to Automate boring stuff with python ( ͡° ͜ʖ ͡°)
Jeśli jesteś kompletnie świeży w temacie to polecam Kukułcze Jajo Clifforda Stolla, żeby złapać większy obraz. Jeśli szukasz czegoś bardziej technicznego, to Metasploit. Jeśli nie masz podstaw programowania to Automate boring stuff with python ( ͡° ͜ʖ ͡°)
- 1
@Futrzasty: Mhm. Uważam że to dobre miejsce, żeby zacząć bo daje okazje do przetestowania i zobaczenia jak to wszystko działa na wczesnym etapie. Książka po połowie opisuje jak działają, jak napisane są skrypty w metasploit i jak je edytować i pisać dla własnych potrzeb.
Tą wiedzę później można uzupełnić fajnie np poprzez zapoznanie się z chociażby "Hacking: The Art of Exploitation".
Myślę ze jest bardzo wiele dróg do osiągnięcia tego samego,
Tą wiedzę później można uzupełnić fajnie np poprzez zapoznanie się z chociażby "Hacking: The Art of Exploitation".
Myślę ze jest bardzo wiele dróg do osiągnięcia tego samego,
- 1
@Andylon: Jak zdobędziesz trochę wiedzy to możesz legalnie spróbować swoich sił na stronach takich jak tryhackme, vulnhub, overthewire, hackthebox, czy też postawić swój własny serwer i go atakować (np metasploitable2)
Mireczki, Mirabelki z #security. Jest duża szansa, że pracodawca będzie chciał mi sfinansować dowolne szkolenie z dziedziny cybersecurity. Co moglibyście polecić? Na pewno lepiej spojrzy na coś kończącego się certyfikatem.
#kiciochpyta #pracait
#kiciochpyta #pracait
- 5
@pan_doktor: Sporo zależy od tego jaka dziedzina Cie głównie interesuje i poziomu doświadczenia.
Kiedy sam zastanawiam się nad swoją ścieżką kariery lubie odwoływać się do tej grafiki
Kiedy sam zastanawiam się nad swoją ścieżką kariery lubie odwoływać się do tej grafiki
- 1
@cartsy: "This graphic was originally created by the user Drackar on the Infosec Institute Forums (Formally TechExams) in 2014. I have been updating it since 2018."
https://old.reddit.com/r/cybersecurity/comments/e23ffz/security_certification_progression_chart_2020/
https://old.reddit.com/r/cybersecurity/comments/e23ffz/security_certification_progression_chart_2020/
- 1
- 0
- 87
Dziecięce smartwatche tej firmy dają wszystkim nieuwierzytelniony dostęp do lokalizacji, zdjęć, imion, adresów, wiadomości głosowych (!) dzieci. Chyba najwięcej dotkniętych w Polsce:
Technicznie: API dostępne bez uwierzytelnienia, można enumerować wszystkich użytkowników (tj wyciągać bez uwierzytelnienia ich dane podając kolejne numerki). Można też sparować swoją aplikację (jako rodzic) z dowolnym dzieckiem na świecie korzystającym (!) ze smartwatcha SMA-WATCH-M2
https://sekurak.pl/dzieciece-smartwatche-tej-firmy-daja-nieuwierzytelniony-dostep-do-lokalizacji-zdjec-imion-adresow-wiadomosci-glosowych-chyba-najwiecej-dotknietych-w-polsce/
#sekurak #dzeci #prywatnosc #wyciek #bezpieczenstwo
Technicznie: API dostępne bez uwierzytelnienia, można enumerować wszystkich użytkowników (tj wyciągać bez uwierzytelnienia ich dane podając kolejne numerki). Można też sparować swoją aplikację (jako rodzic) z dowolnym dzieckiem na świecie korzystającym (!) ze smartwatcha SMA-WATCH-M2
https://sekurak.pl/dzieciece-smartwatche-tej-firmy-daja-nieuwierzytelniony-dostep-do-lokalizacji-zdjec-imion-adresow-wiadomosci-glosowych-chyba-najwiecej-dotknietych-w-polsce/
#sekurak #dzeci #prywatnosc #wyciek #bezpieczenstwo
- 1
@sekurak: Przypomniał mi się od razu podobny incydent, który miał miejsce jakiś czas temu.
Dla zainteresowanych tematem: https://darknetdiaries.com/episode/2/
Dla zainteresowanych tematem: https://darknetdiaries.com/episode/2/
4 certy w rok, feelsgoodman
#chwalesie #security
Przygotowanie się do niego było całkiem ciekawe i wymagające, ponieważ wiele z pytań odpowiada założeniu że mamy już 5 lat doświadczenia w cyberbezpieczeństwie. Więc tego typu pytań nie znajdziemy w żadnej z dostępnych książek czy kursach i zawsze może być coś na co nie będziemy przygotowani. Wtedy po prostu pozostaje droga eliminacji.
@Dapson: Generalnie egzamin był dość ciekawy i skupiał się głównie