Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
"Эллиот, эти чёртовы корпорации не дают нам донатить в компьютерные игры.
Долго ты планируешь позволять втаптывать нас в землю?"
Во второй части мы выяснили: права суперпользователя обладают ужасно огромным спектром возможностей внутри операционной системы, и чтоб иной пользователь нашей...
"Я сбрутфорсил мамин аккаунт в Одноклассниках...
Назад пути нет.
Конгломерат - я близко"
В первой части мы с вами научились передвигаться по файловой системе, просматривать содержимое папок\файлов, создавать собственные файлы и успешно от них избавляться.
Мы упустили очень важный момент -...
"Мама мне говорит, что я уже Эллиот Алдерсон.
А она точно это говорит? Мама ли она мне вообще?
Пора драматично открыть терминал и взломать какой нибудь конгломерат..."
Вот тебе и доброе утро. Проснулся? Помечтал? Видимо забыл, что перед тобой помимо терминала - годы обучения и миллионы нервных...
Содержание
Реальный кейс: Junior → Middle Pentester за 6 месяцев
CTF-экосистема 2025: где играть, сколько платят, как попасть
Пошаговый Roadmap: от нуля до оффера
ТОП-20 CTF-задач для портфолио пентестера
Монетизация CTF-навыков: 5 путей к доходу
Автоматизация и инструменты: ускоряем процесс в...
Введение
Рад приветствовать дорогих читателей! Я продолжаю рубрику в которой разбираю и обозреваю для вас различные инструменты OSINT. В этой статье разберу для вас два любопытных инструмента: сканер портов smap и OSINT-фреймворк OSRFramework.
Smap
Что это?
Smap - это сканер портов, созданный с...
Один в поле не воин, или почему в CTF нужна команда
Участие в CTF в одиночку – это, безусловно, крутой вызов, но он ставит перед вами серьёзные ограничения. Вы столкнетесь с задачами, которые требуют слишком много времени или узких специализированных знаний, которых у вас может просто не быть. И...
attack-defense
codeby
ctf
jeopardy
soft skills
безопасность
инструменты ctf
кибербезопасность
команда
коммуникация
обучение иб
поиск команды
роли ctf
соревнования
хакинг
Ваша карьера в кибербезопасности стоит на месте? Узнайте, как DevOps-навыки станут вашим секретным оружием для прорыва!
Вы, вероятно, замечали в вакансиях для специалистов по информационной безопасности такие требования, как знание DevOps, Docker или даже Kubernetes. Нужны ли пентестерам и...
Работа в терминале — не каторга. Несколько трюков с grep, awk, пайпами и алиасами превратят вашу командную строку в инструмент настоящего этичного хакера.
Современный информационный мир пентеста требует минимальной потери времени. Однако работа в терминале часто напоминает тягостную рутину...
[Массивы]
В сценариях вы можете захотеть сохранить набор элементов вместо переменной. Для этого можно использовать массивы. В bash, чтобы определить массивы, мы помещаем значения в круглые скобки с пробелами. Ниже у нас есть пустой массив под названием a, а затем мы определили другой массив под...
Введение
Привет! Повышение привилегий в Windows - это процесс получения административных прав доступа на компьютере под управлением Windows для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам и т.д. Вообще...
Введение
Industrial Control Systems (ICS) — это совокупность аппаратных и программных средств, используемых для автоматизации и управления технологическими процессами в промышленности. ICS включает различные подсистемы, среди которых выделяются SCADA (Supervisory Control and Data Acquisition)...
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень...
Здравствуйте! Кто знает? Может подскажете где можно практиковать хакинг? В смысле специальные виртуальные машины. С нуля максимально близко к реальности. Бесплатно.
Хочу получить удаленный доступ к телефону. Можно ли это сделать через фото или видео. Чтобы когда жертва запускает фото или видео я получал доступ к камере и файлам андроид. Если можно то как?
Я совсем недавно начал изучать информационную безопасность, с программированием и сетями я знаком, но во всех статьях/видео авторы пользуются уже готовыми списками слов, программами, эксплойтами в metasploit и так далее. Где они это берут?
Привет дорогие форумчане помогите найти инфу об уязвимостях в 1С.
В основном сейчас интересует кто-нибудь скули пробовал ли тыкать в авторизацию.
И есть ли bypass авторизации и тд
За любую интересную инфу по этому вопросу отдельное спасибо)
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.