Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

snowden

Members
  • Content Count

    20
  • Joined

  • Last visited

  • Days Won

    1

snowden last won the day on July 19

snowden had the most liked content!

Community Reputation

9 Neutral

5 Followers

About snowden

  • Rank
    Lamer

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Здравей, за 4-те курса + Специализация платих 175 евро. Това беше преди 2 години, не знам дали има промяна. Все пак курсовете можеш да караш и безплатно, плащаш само за сертификат и за специализацията.
  2. От гледна точка на Security е най-добре да използваш Tor over VPN или VPN over Tor, но това би забавило доста трафика. Действително и аз бих заложил на платен VPN и не бих рискувал с безплатен и все пак - ако не можеш да си позволиш платен, безплатният е по-добър от нищо. Също е хубаво преди закачането за VPN или Tor мрежата да се смени MAC адреса на мрежовата карта. По този начин няма да разкриеш от какво устройство се връзваш. Една интересна статия, която обяснява предимствата и недостатъците на различните имплементации на VPN с Tor: https://www.bestvpn.com/blog/42672/using-vpn-tor-together/
  3. Тема за размисъл - какво мислите за Сноудън? Ама не за мен, за истинския Едуард Сноудън. Според вас предател ли е, за това че е направил такава секретна информация публична, като по този начин е нарушил законите на щатите, нарушил е Конституцията и общо взето един вид е предал държавата си? Или пък е герой на 21-ви век, защото се застъпва за правото на всеки човек да има личен живот и информация и се опълчва срещу държавата, която в стремежа си да има високо ниво на национална сигурност "притежава" хората без тяхната воля?
  4. Попаднах на една интересна статийка с ревюта на няколко инструмента за malware анализи. Също в темата има линк с препратки към "Dynamic Malware Analysis Tools" и "Malware Types Explained", където са обяснени видовете malware. Доста полезно! http://www.hackingtutorials.org/malware-analysis-tutorials/basic-malware-analysis-tools/
  5. 1. Какво е зомби? 2. Може ли да убиете зомби? 3. Какво е демон? 4. Как се убива демон? 5. Какво е гном? 6. Как се спира гном? 7. Може ли огнена лисица да работи с гном? 8. Обичате ли груб (груб какво?) 9. Може ли калмар (squid) да работи върху червена шапка? 10. Защо има сол (без джоджен) във сенките? 11. Добри ли сте в самбата? 12. Кога котката не може да чете? 13. Огнената лисица може ли да получава бисквитки? 14. С какво кучето е по добре от котката? 15. Може ли кравата да мисли? (cowthink) 16. Можели добрината (nice) да влияе на процесите?
  6. Малко материал за тези които са се сблъсквали с обфускиран файл, писан на JavaScript. С две думи, обфускирането на кода представлява начин той да се скрие, така че да не може да бъде прочетен от всеки. По този начин програмистите предпазват кода, така че той да не може да бъде копиран или изследван от конкуренцията. Намерих няколко добри туториала за анализиране на обфускиран файл: Analyzing Malicious JavaScript by Dejan LukanA Advanced obfuscated JavaScript analysis by Daniel Wesemann. JavaScript Obfuscation on InfoSec Handlers Diary Blog. JavaScript Obfuscation - Manual Armor (part 1) by Aditya K Sood. JavaScript Obfuscation - Manual Armor (part 2) by Aditya K Sood. Инструменти с които може да анализирате JavaScript код: JSDetox Malzilla JavaScript Deobfuscator ExtractScript JS-Beautifier JS-Unpack (see also blog) WePawet Rhino Debugger Firebug SpiderMonkey V8 JSNice PoisonJS В последно време доста се е засилила сложността на обфускиране и става все по-трудно да се анализира кода, но пък...който не е опитал не е успял!
  7. За феновете на Tor, намерих един кратък туториал в който е обяснено как да превърнем Raspberry-то си в точка за достъп от Tor мрежата. Ако се чудите за какво да използвате Raspberry-то си, което седи в шкафа (като моето), това е една добра идея! http://www.instructables.com/id/Tor-Relay-on-Raspberry-Pi-2/?ALLSTEPS
  8. Вранглерът е страхотна машина, една от малкото която не си промени предназначението от "джип за гората" на "4х4 комби с много екстри". А една Г-класа съм харесал, ама имам три гаджета, пък тя има само 2 места!
  9. Карах един онлайн курс в Coursera за Cybersecurity към University of Maryland. Курсът е разделен на 4 модула: - Software Security - Hardware Security - Cryptography - Usable Security Завършва със специализация след 4-те модула. На мен лично ми беше интересен, нещата са обяснени доста добре. Не е твърде advanced, но може да ти е интересен. Това е линк към курса - https://www.coursera.org/specializations/cyber-security#courses Успешен ден! :)
  10. Намерих сървъра на един испанец, койго си качва някакви книги и материали. Книгите са озаглавени на испански, но съдържанието на повечето е на английски. http://190.90.112.209 - тук могат да се видят, за сега!
  11. Приятелите от Defcon са се постарали да направят уникален списък на всички книги свързани със Cybersecurity с описание по категории. Много добро! Check it out. https://www.defcon.org/html/links/book-list.html
  12. От първия път ли го взе или си extend-на лаб-а? Относно програмирането, нужно ли ти е да имаш някакът опит за да минеш (писане на собствени скриптове или нещо такова)? Доста полезна информация, успех на OSCE-то!
  13. Намерих един туториал за Cgi-bin exploits. Доста полезен. Повечето неща вече са стари и рядко се срещат, но човек може да придобие идея как работят тези неща от туториалите. https://www.hellboundhackers.org/articles/read-article.php?article_id=7
  14. За всички фенове на Метасплойт - кратък command cheatsheet на msfconsole: https://pentestlab.blog/2012/03/13/msfconsole-commands-cheat-sheet/
  15. Някой срещал ли е списък с описание на задвижването на популярните джипки? Интересува ме освен G-класата и Land Cruiser-a, кои други идват с фабричен блокаж на предния, задния и на централния диф. Или поне отпред и отзад. Търсил съм доста и така и не успях да намеря подробен списък със задвижването на калните машини.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.