Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

d3k4z

Members
  • Content Count

    273
  • Joined

  • Last visited

  • Days Won

    51

d3k4z last won the day on October 24

d3k4z had the most liked content!

Community Reputation

202 Excellent

9 Followers

About d3k4z

  • Rank
    Advanced

Recent Profile Visitors

3,395 profile views
  1. Има платени начини има и безплтни начини за да си ънлокнеш устройството, в интернет пише всичките. Нямал съм този проблем и ми липсва опит, но пробвай с това https://lmgtfy.com/?q=Huawei+P9+Lite+unlock+sim
  2. изглежда да може, но не съм сигурен ако го свържеш с интернет дали няма пак да се заключи. Дано да се намери някои които го е правил, но на теория jailbreak тр да ти даде достъп да правиш всичко с най-високи права, но в случая със заключване през icloud един бог знае. Очаквам ъпдейт по темата.
  3. Да си кажа и аз. Има такива софтуери за следене на телфони които може да се намерят в AppStore-s на различните дистрибуции, всичките са платени, подписани и маскирани като mobile device management. Персистент метасплойт модули за НЕруутнати/НЕджейлбрейкнати телефони няма. При мобилните телефони има bootloader locks (secureboot), благодарение на него НЕ може да се получи persistence. За да направиш персистент РАТ трябва да го инсталираш като ДРАЙВЪР/модул който да се рарежда при стартирането на ОС. При root-нат или джейлбрейкнат телефон, може да правиш всичко включително и persistent RAT.
  4. стандартната програма за работа с радио оборудване е gnu-radio. В началото може да не ти изглежда интуитивна но, разтърси темплейти. Ще се опитам с няколко думи да ти обясня но не смятам че ще съм изчерпателен.. HackRF получава сигналите и в случая той ти е input на сигнала, след което трябва да настроиш верига от транскодери, декодери, модулации и т.н. за да получиш желан output (примерно звук през колоните или картинка с вълните). Можеш да се разровиш да намериш темплейти за различни ситуации при използване на Gnuradio в нета. Ако гну-радио ти се струва сложен, както на мен, интересни
  5. Според мен HRите са най-лесни за залъгване. Вярно е че ако примерно принтера ти "захапе" CV-to и няма да ходиш на интервю и си дотам с кандидатстването. Но пък, HRите в много случай не разбират от технологий и тук може би ще гледат сертификати. Но всеки човек обича добре изглеждащи CVта и МОТИВАЦИОННИ ПИСМА. Второто е много важно. Предаването на мотивационни писмо е показател за старание и персонализация на апликацията а не просто - attach, submit, send. С подадено добре изглеждащо (1лист), четливо и подредено CV и мотивавцинно писмо, винаги стигам поне до втори кръг т.е. интервю. Аз личн
  6. @rutera, добър пример, но както и сам се убеди тези сертификати са нещо от рода на "Управление на сигурността" - суха теория, CISSP е същия. Не че не е добре да ги прочетеш и усвоиш материала, но няма да придобиеш технически умения. Виждам че е около $350-400 курса, по добрия вариант е да правиш Pro Labs на hackthebox.eu, няма да вземеш сертификат, но ще си развиеш техническите умения. Естествено може и да си правиш безплатната версич. След като си намериш работа, ако е нужно на компанията да те серфицира тогава на по-скъпите курсове. @freeman987, аз тука съм на мнение че си прав за солид
  7. Аз не виждам никакъв смисъл от comptia security+ да го ползват като секюрити сертификат, и не съм сигурен колко го вземат на сериозно. Например: В моя тийм CISSP, CompTIA и CEH не ги признаваме за секюрити сертификати, или по-точно не ги признаваме за технически сертификати. Стреми се към Offensive Security и SANS, скъпи са но са признати в индустрията. Даже в момента си говорим с колегите да приемамем hackthebox.eu статистики, а между другото тия вече имат и VIP лабс което може би е по-добро от Offensive Security. Важното е колкото се може по-бързо да започнеш да правиш професионални про
  8. Въпросът се отнасяше за засичане, докато валидацията на input си е application layer. Във всички видове судб и техни разновидности има секюрити конфигурации, роли, permissions и прочие. В по модерните такива permissions може да се конфигурират на много гранулярно ниво - rows, cells.
  9. Аз те рабирам напълно но ти (като PHP програмист) гледаш часния случай когато бекенда си говори с базата, това е до 2013-2014. Отдавна всичко се мести при клиента - serverless. Затова не правя генерализации, а казвам че може и да не може да се засече (по твоя начин). В други случаи когато имаме фенси JS апликации които правят директна връзка с дб сървър и клиента ти е в браузъра. Такива са децентрализираните бази данни, повечето от тях са SQL compatible, има и NoSQL и graphdb. При тях също имаме инжекции. Например online gaming използват най често mongodb чрез директен достъп по IP. Порад
  10. Много дръзко заключение, естествено че има вариант да не се засече, та дори и от WAF (./sqlmap.py --list-tampers). Завсиси си от програмистите и администраторите. Логове много, зависи дали има кой да ги гледа.
  11. Аз се чувствам комфортно със arch и debian базирани Линукс дистрибуции. Естествено без Уиндоус не става, единствено с MacOS нямам опит освен да jailbrake-вам телефони. Иначе стандартните са: - Kali Linux (deb), BlackArch (arch) и ComandoVM (win). Защо? Защото идват с много от стандарните тулове по подразбиране. Един съвет, никога не тествайте с Host машината ами си правете guest VMs, по-лесно се менажират както снапшотите така и мрежите. Също така ако искате сигурна хост машина, няма да инсталирате като основна дистрибуция Кали, защото тя си идва с лоши практики и странни конфиг
  12. https://support.apple.com/en-us/HT201444 <--тук е описано какви може да са причините и какво трябва да направиш.
  13. Дядото не те е излъгал. Трудно ще си специалист по сигурност без да си имаш представа от програмиране.и мрежи. Quick fix, няма наука Cyber security, но е много модерно да се използва. Дисциплината е Информационна Сигурност (инфосек). Cyber се използва за услуги достъпни от клиенти (да кажем през интернет за да не те бъркам ). В най-общоя случай за уеб апликации и сайтчета: Не може да правиш тест на сигурността на уеб апликация без да познаваш протокили за комуникация като HTTP1/1.1, TLS, 1/2/3 и SSL, Websockets, HTTP2. Трябва да си имаш представа от стандарти за дизайн на такива апли
  14. Ако пейлоад-а е в GET параметър, уеб сървъра ще го запише в лог файла, например /var/log/nginx/access.log, ако е в POST параметър може по лог от сътветната апликация или база данни. Естествено в зависимост от случая може и да не може да те засече, но малко вероятно.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.