هذه الخدمة مُتوفّرة أيضًا بلغتك. لتغيير اللغة، اضغطEnglish
Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber

audience statistics Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

Сообщество по информационной безопасности. Статьи, гайды, рекомендации, обзоры, новости, подборки полезного софта, книги - все это можно найти у нас! Наши каналы -  @LifeHackmedia  По любым вопросам сюда -  @Adm1nGmz  Услуги взлома НЕ ОКАЗЫВАЕМ! 
عرض المزيد
70 759-15
~6 000
~3
9.62%
تقييم تيليجرام العام
عالميًا
17 057المكان
من 78 777
2 479المكان
من 8 625
في الفئة
325المكان
من 1 396

جنس المشتركين

تعرف على عدد كل من المُشتركين الذّكور والإناث على القناة.
?%
?%

لغة الجمهور

معرفة توزيع المشتركين في القناة حسب اللغة
الروسية?%الإنجليزية?%العربيّة?%
نمو القناة
رسم توضيحيجدول
ي
أ
ش
س
help

جار تحميل البيانات

فترة تواجد المستخدم على القناة

اعرف كم من الوقت قضى المُشتركون على القناة.
حتى أسبوع?%المؤقتات القديمة?%حتى شهر?%
الزيادة في المُشتركين
رسم توضيحيجدول
ي
أ
ش
س
help

جار تحميل البيانات

Hourly Audience Growth

جار تحميل البيانات

Time
Growth
Total
Events
Reposts
Mentions
Posts
Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
Список полезных ресурсов для пентестеров и хакеров. • Антивирусы: – • Сервисы для работы с IP: – • Проверка анонимности: –
عرض المزيد ...
3 173
153
2 935
18
Краткое руководство инъекций XML/XXE В этом репозитории вы найдете: - Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры - Как найти и использовать различные виды инъекций XXE - Как предотвратить атаки инъекций XXE Внешняя инъекция XML (также известная как XXE) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.
4 546
66
3 млн. зубных щеток использовались в DDoS-атаке Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам. В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро. На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств. Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников. В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение. Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
عرض المزيد ...
4 663
89
Bug Bounty: подборка полезных ресурсов 1. HackerOne: одна из крупнейших и наиболее популярных платформ для Bug Bounty. Здесь собраны программы от множества крупных компаний. 2. Synack: специализируется на предоставлении безопасных услуг и награждении исследователей. 3. Intigriti: платформа с акцентом на европейские компании и программы Bug Bounty. 4. Reddit: здесь есть подразделы, посвященные Bug Bounty, такие как r/netsec и r/bugbounty. Также можно следить за новостями компаний, у которых есть программы по Bug Bounty. Вот здесь, например, есть что Яндекс теперь платит до миллиона рублей тем, кто найдёт значительные уязвимости в продуктах компании. Сумма зависит от критичности ошибки.
عرض المزيد ...
5 083
34
#статья
Познаём malware-кодинг на Rust под Windows
Всем привет! В этой статье (а может быть и цикле статей) хотелось бы рассказать о написания малвари на раст под виндой. Статья рассчитана на пользоваталей, умеющих работать с winapi, минимальными заниями какого-то либо другого системного языка программирования. Rust представляет из себя компилируемый системный язык программирования, одной из главных фишек которого является безопасность. Некоторые воспринимают его как замену С++, но это не совсем так. Раст - этакий прокаченный С++, такой же blazing fast, но…
5 200
65
Практический гайд по регулярным выражениям для этичного хакера Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений. В гайде рассмотрены: - Основы регулярных выражений - Практика использования регулярных выражений - Практика обхода средств контроля безопасности на основе регулярных выражений
عرض المزيد ...
5 757
100
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
6 644
55
#статья
SOC - страшный сон хакера или как я работал в SOC'e​
Изучая информационные технологии мы все чаще встречаемся с система защиты, но что если защита будет не на программном уровне, а на уровне человека? SOC (Security Operations Center) - команда специалистов по информационной безопасности отвечающая за мониторинг/расследование и реагирование инцидентов иб. Говоря про SOC в первую очередь нужно понимать как работают процессы выстроенные там, какими методами пользуются аналитики при расследовании и как выглядит заключение специалистов. В этой статье я опишу свой…
7 466
96
Erid: LdtCK2yay — телеграм-канал о результативном подходе к кибербезу. Методология и обзоры для специалистов по ИБ, разбор кейсов и практические материалы для построения результативной кибербезопасности от идеологов и сообщества. Подписывайтесь на «Резбез»:
6 081
10
SiCat - это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного определения и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев. Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
7 006
121
CVE: подборка ресурсов по поиску уязвимостей CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. 1. — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit. 2. — база данных уязвимостей, включающая CVE и рекомендации по безопасности. 3. — поисковик, база данных и общепринятый классификатор уязвимостей. 4. — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения. 5. — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг. 6. — еще ряд источников данных об уязвимостях и индикаторах компрометации. 7. — поиск по официальной американской правительственной базе данных об уязвимостях. 8. — поисковик по эксплойтам и хакерским инструментам.
عرض المزيد ...
8 994
185
#статья
Как мошенники научились подтверждать личность в банке. Всё оказалось проще…
Наступил 2024 год. Год технологий и новых мошеннических схем! 25 января Все началось в четверг, когда мне не удалось войти в личный кабинет Тинькофф Банка. Заподозрив неладное, я тут же обратился в службу поддержки. Сотрудник проверил информацию и сообщил, что возникла проблема с мобильным приложением. Затем пообещал, что со мной свяжутся на следующий день. Однако звонка так и не поступило. На тот момент я редко пользовался услугами банка, поэтому благополучно забыл об инциденте. 29 января В понедельник вспомнил…
7 170
61
13 044
239
#обзор
Прогнозы по теневому рынку и угрозам из даркнета на 2024 год
Обзор прошлогодних прогнозов Будет еще больше утечек персональных данных, появятся комбинированные базы Прошедший год показал, что проблема компрометации персональных данных остается актуальной. Мы проанализировали значимые утечки в России и выяснили, что, несмотря на небольшое снижение (6%) количества публикаций утечек данных в 2023 году, наблюдается рост объема скомпрометированных данных на 33%. Большинство опубликованных скомпрометированных данных (71%) датируется 2023 годом, что говорит о том, что сами…
8 365
29
Ultimate-RAT-Collection Проект только для образовательных целей, Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием! Скачивая, вы соглашаетесь использовать утилиты законно и только для обучения.
7 670
175
Топ популярных постов за прошедшую неделю: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
عرض المزيد ...
6 414
43
В Москве арестовали хакера, атаковавшего объекты критической информационной инфраструктуры России Столичный Лефортовский суд наложил арест на хакера Артёма Хорошилова, который обвиняется в организации и проведении DDoS-атак против российских объектов критической информационной инфраструктуры. Хакеру была продлена мера пресечения в виде заключения под стражу на срок 3 месяца — до 12 мая 2024 года. Также сообщается, что Артём обвинён в организации и совершении преступлений, которые предусматриваются частью 4 статьи 274.1 Уголовного кодекса РФ.
عرض المزيد ...
7 484
39
#статья
Как остановить DDoS-атаку за 5 шагов
Полезные советы для эффективной блокировки вредоносного трафика.
8 028
119
IntelOwl - это интеллектуальное решение с открытым исходным кодом или OSINT, предназначенное для получения данных анализа угроз о конкретном цифровом артефакте из единого масштабируемого API.
6 903
50
#обзор
Даркнет: как устроен теневой рынок труда
Рассказываем, как устроен теневой рынок даркнета, каких ИТ-специалистов там ищут и какую зарплату предлагают. Даркнет — это та самая скрытая часть интернета, которая известна изобилием серых и черных схем заработка. О нем мало кто говорит, особенно в контексте работы (оно и понятно почему). При этом фильмы и сериалы о хакерах всегда пользуются большой популярностью. Поэтому я решила разобрать такую не самую популярную тему и поделиться с вами интересными фактами и статистическими данными, которые мне удалось…
8 685
91
Как экономить на сервисах Яндекса, какие фичи защитят от мошенников, отнимет ли искусственный интеллект работу. Все ответы здесь
1 498
1
ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows. ThievingFox — это набор инструментов для пост-эксплуатации, используемый для сбора учетных данных с рабочих станций и серверов в контексте тестов на проникновение и аналогичных мероприятий. Он работает, заставляя целевое приложение загружать вредоносную библиотеку, которая выполняет перехват в памяти для сбора учетных данных.
عرض المزيد ...
7 078
112
Avast закрыла доступ к своим продуктам в России Компания Avast окончательно закрыла доступ к своим продуктам для российских пользователей. Теперь антивирусы Avast и AVG (включая Avast Mobile Security для Android и Avast Free Antivirus), а также утилита CCleaner не работают в РФ. При попытке их запуска отображается предупреждение: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении». Как сообщают СМИ и пользователи, похоже, компания Avast приняла решение окончательно уйти с российского рынка. Напомним, что компания прекратила продажу лицензий для своих решений в России и Беларуси еще в марте 2022 года. Теперь же российским пользователям закрыли доступ к сайтам Avast и AVG (включая ), а при попытке установить какой-либо продукт компании, пользователи получают сообщение с предупреждением об отсутствии поддержки продукта в их регионе: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении» или «К сожалению, в настоящее время данное приложение не поддерживается в вашей стране или регионе». Отмечается, что эти ограничения можно обойти, используя VPN, тогда никаких предупреждений не появляется, и приложения работают штатно. Официальных комментариев от представителей Avast не поступало, однако на странице поддержки опубликовано следующее сообщение:
عرض المزيد ...
7 155
38
GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory. Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая: • Password reuse between computer (PTH) • Spray User = Password • Password in description • SMB share anonymous • SMB not signed • Responder • Zerologon • Windows defender • ASREPRoast • Kerberoasting • AD Acl abuse • Unconstraint delegation • Ntlm relay • Constrained delegation • Install MSSQL • MSSQL trusted link • MSSQL impersonate • Install IIS • Upload asp app • Multiples forest • Anonymous RPC user listing • Child parent domain • Generate certificate and enable ldaps • ADCS - ESC 1/2/3/4/6/8 • Certifry • Samaccountname/nopac • Petitpotam unauthent • Printerbug • Drop the mic • Shadow credentials • Mitm6 • Add LAPS • GPO abuse • Add Webdav • Add RDP bot • Add full proxmox integration • Add Gmsa и многие другие
عرض المزيد ...
8 323
234
#обзор
Как установить Windows 11
Да, статья о том, как установить Windows 11 правильно. Этот процесс нынче сопровождается таким количеством шаманских плясок, что ей-богу, проще Arch устанавливать. Решил вот поместить все познания по этому вопросу из головы в статью, пока в неё осколком не прилетело. Делать будем не на отвали, а как для себя. В статье я подразумеваю, что используется видеокарточка Nvidia – с ней есть свои моменты. Подготовка флешки Итак, пляски начинаются с самого начала. Образ Win11 можно официально скачать с сайта Microsoft…
7 094
125
7 355
53
Network Nightmare Это карта для проведения сетевых атак. По большей части это будет полезно пентестерам. • Traffic Hijacking; • MiTM Attacks; • Dynamic IGP Routing; • Configuration Exfiltration; • DoS; • NAC/802.1X Bypassing; • GRE Pivoting; • Cisco EEM for hiding user; • Authentication Cracking; • Information Gathering; • Cisco Passwords; • VLAN Bypassing. Ссылка на Stealerium. Stealer + Clipper + Keylogger • Информация о системе (версия, процессор, графический процессор, оперативная память, IP-адреса, BSSID, местоположение, показатели экрана, установленные приложения) • Internet Explorer/Edge (Пароли) • Сохраненные сети WiFi и сканирование вокруг устройства (SSID, BSSID) • Игровые сессии (Steam, Uplay, Battle.Net, Minecraft) • Установка Keylogger и Clipper • Скриншоты (настольный стол и веб-камера) (Информация предоставлена в ознакомительных целях)
عرض المزيد ...
8 581
231
🖥Курс «Конструирование ядра ОС» Курс охватывает ключевые моменты работы операционных систем, начиная с процесса загрузки и UEFI, затрагивая безопасность, управление процессами и виртуальную память, и завершаясь многозадачностью и обработкой исключений. Он предоставляет глубокое понимание внутреннего устройства ОС, включая взаимодействие с процессором, системные вызовы и примитивы синхронизации.
6 254
106
⚡️⚡️⚡️Жители России жалуются на глобальный сбой в работе интернета. Предварительно, сломались «.ru» домены. Среди прочих, сейчас не работают приложения «Альфа-банка», «Сбербанка», «Тинькофф банка» и других банков. Отмечаются сбои в работе Мегафона и МТС. Также не прогружаются страницы маркетплейсов Ozon и Wildberries и Lamoda.
8 083
187
آخر تحديث بتاريخ: ١١.٠٧.٢٣
سياسة الخصوصية Telemetrio