The service is also available in your language. To switch the language, pressEnglish
Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Гео и язык канала

статистика аудитории Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

Сообщество по информационной безопасности. Статьи, гайды, рекомендации, обзоры, новости, подборки полезного софта, книги - все это можно найти у нас! Наши каналы -  @LifeHackmedia  По любым вопросам сюда -  @Adm1nGmz  Услуги взлома НЕ ОКАЗЫВАЕМ! 
Показать больше
70 759-15
~6 000
~3
9.62%
Общий рейтинг Telegram
В мире
17 057место
из 78 777
В стране, Россия 
2 479место
из 8 625
В категории
325место
из 1 396

Пол подписчиков

Если это ваш канал, тогда можете узнать какое количество женщин и мужчин подписаны на канал.
?%
?%

Язык аудитории

Если это ваш канал, тогда можете узнать какое распределение подписчиков канала по языкам
Русский?%Английский?%Арабский?%
Количество подписчиков
ГрафикТаблица
Д
Н
М
Г
help

Идет загрузка данных

Время жизни пользователя на канале

Если это ваш канал, тогда можете узнать как надолго задерживаются подписчики на канале.
До недели?%Старожилы?%До месяца?%
Прирост подписчиков
ГрафикТаблица
Д
Н
М
Г
help

Идет загрузка данных

Почасовой прирост аудитории

Идет загрузка данных

Время
Прирост
Всего
События
Репосты
Упоминания
Посты
Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
Список полезных ресурсов для пентестеров и хакеров. • Антивирусы: – • Сервисы для работы с IP: – • Проверка анонимности: –
Показать полностью ...
3 173
153
2 935
18
Краткое руководство инъекций XML/XXE В этом репозитории вы найдете: - Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры - Как найти и использовать различные виды инъекций XXE - Как предотвратить атаки инъекций XXE Внешняя инъекция XML (также известная как XXE) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.
4 546
66
3 млн. зубных щеток использовались в DDoS-атаке Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам. В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро. На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств. Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников. В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение. Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
Показать полностью ...
4 663
89
Bug Bounty: подборка полезных ресурсов 1. HackerOne: одна из крупнейших и наиболее популярных платформ для Bug Bounty. Здесь собраны программы от множества крупных компаний. 2. Synack: специализируется на предоставлении безопасных услуг и награждении исследователей. 3. Intigriti: платформа с акцентом на европейские компании и программы Bug Bounty. 4. Reddit: здесь есть подразделы, посвященные Bug Bounty, такие как r/netsec и r/bugbounty. Также можно следить за новостями компаний, у которых есть программы по Bug Bounty. Вот здесь, например, есть что Яндекс теперь платит до миллиона рублей тем, кто найдёт значительные уязвимости в продуктах компании. Сумма зависит от критичности ошибки.
Показать полностью ...
5 083
34
#статья
Познаём malware-кодинг на Rust под Windows
Всем привет! В этой статье (а может быть и цикле статей) хотелось бы рассказать о написания малвари на раст под виндой. Статья рассчитана на пользоваталей, умеющих работать с winapi, минимальными заниями какого-то либо другого системного языка программирования. Rust представляет из себя компилируемый системный язык программирования, одной из главных фишек которого является безопасность. Некоторые воспринимают его как замену С++, но это не совсем так. Раст - этакий прокаченный С++, такой же blazing fast, но…
5 200
65
Практический гайд по регулярным выражениям для этичного хакера Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений. В гайде рассмотрены: - Основы регулярных выражений - Практика использования регулярных выражений - Практика обхода средств контроля безопасности на основе регулярных выражений
Показать полностью ...
5 757
100
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
6 644
55
#статья
SOC - страшный сон хакера или как я работал в SOC'e​
Изучая информационные технологии мы все чаще встречаемся с система защиты, но что если защита будет не на программном уровне, а на уровне человека? SOC (Security Operations Center) - команда специалистов по информационной безопасности отвечающая за мониторинг/расследование и реагирование инцидентов иб. Говоря про SOC в первую очередь нужно понимать как работают процессы выстроенные там, какими методами пользуются аналитики при расследовании и как выглядит заключение специалистов. В этой статье я опишу свой…
7 466
96
Erid: LdtCK2yay — телеграм-канал о результативном подходе к кибербезу. Методология и обзоры для специалистов по ИБ, разбор кейсов и практические материалы для построения результативной кибербезопасности от идеологов и сообщества. Подписывайтесь на «Резбез»:
6 081
10
SiCat - это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного определения и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев. Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
7 006
121
CVE: подборка ресурсов по поиску уязвимостей CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. 1. — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit. 2. — база данных уязвимостей, включающая CVE и рекомендации по безопасности. 3. — поисковик, база данных и общепринятый классификатор уязвимостей. 4. — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения. 5. — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг. 6. — еще ряд источников данных об уязвимостях и индикаторах компрометации. 7. — поиск по официальной американской правительственной базе данных об уязвимостях. 8. — поисковик по эксплойтам и хакерским инструментам.
Показать полностью ...
8 994
185
#статья
Как мошенники научились подтверждать личность в банке. Всё оказалось проще…
Наступил 2024 год. Год технологий и новых мошеннических схем! 25 января Все началось в четверг, когда мне не удалось войти в личный кабинет Тинькофф Банка. Заподозрив неладное, я тут же обратился в службу поддержки. Сотрудник проверил информацию и сообщил, что возникла проблема с мобильным приложением. Затем пообещал, что со мной свяжутся на следующий день. Однако звонка так и не поступило. На тот момент я редко пользовался услугами банка, поэтому благополучно забыл об инциденте. 29 января В понедельник вспомнил…
7 170
61
13 044
239
#обзор
Прогнозы по теневому рынку и угрозам из даркнета на 2024 год
Обзор прошлогодних прогнозов Будет еще больше утечек персональных данных, появятся комбинированные базы Прошедший год показал, что проблема компрометации персональных данных остается актуальной. Мы проанализировали значимые утечки в России и выяснили, что, несмотря на небольшое снижение (6%) количества публикаций утечек данных в 2023 году, наблюдается рост объема скомпрометированных данных на 33%. Большинство опубликованных скомпрометированных данных (71%) датируется 2023 годом, что говорит о том, что сами…
8 365
29
Ultimate-RAT-Collection Проект только для образовательных целей, Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием! Скачивая, вы соглашаетесь использовать утилиты законно и только для обучения.
7 670
175
Топ популярных постов за прошедшую неделю: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
Показать полностью ...
6 414
43
В Москве арестовали хакера, атаковавшего объекты критической информационной инфраструктуры России Столичный Лефортовский суд наложил арест на хакера Артёма Хорошилова, который обвиняется в организации и проведении DDoS-атак против российских объектов критической информационной инфраструктуры. Хакеру была продлена мера пресечения в виде заключения под стражу на срок 3 месяца — до 12 мая 2024 года. Также сообщается, что Артём обвинён в организации и совершении преступлений, которые предусматриваются частью 4 статьи 274.1 Уголовного кодекса РФ.
Показать полностью ...
7 484
39
#статья
Как остановить DDoS-атаку за 5 шагов
Полезные советы для эффективной блокировки вредоносного трафика.
8 028
119
IntelOwl - это интеллектуальное решение с открытым исходным кодом или OSINT, предназначенное для получения данных анализа угроз о конкретном цифровом артефакте из единого масштабируемого API.
6 903
50
#обзор
Даркнет: как устроен теневой рынок труда
Рассказываем, как устроен теневой рынок даркнета, каких ИТ-специалистов там ищут и какую зарплату предлагают. Даркнет — это та самая скрытая часть интернета, которая известна изобилием серых и черных схем заработка. О нем мало кто говорит, особенно в контексте работы (оно и понятно почему). При этом фильмы и сериалы о хакерах всегда пользуются большой популярностью. Поэтому я решила разобрать такую не самую популярную тему и поделиться с вами интересными фактами и статистическими данными, которые мне удалось…
8 685
91
Как экономить на сервисах Яндекса, какие фичи защитят от мошенников, отнимет ли искусственный интеллект работу. Все ответы здесь
1 498
1
ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows. ThievingFox — это набор инструментов для пост-эксплуатации, используемый для сбора учетных данных с рабочих станций и серверов в контексте тестов на проникновение и аналогичных мероприятий. Он работает, заставляя целевое приложение загружать вредоносную библиотеку, которая выполняет перехват в памяти для сбора учетных данных.
Показать полностью ...
7 078
112
Avast закрыла доступ к своим продуктам в России Компания Avast окончательно закрыла доступ к своим продуктам для российских пользователей. Теперь антивирусы Avast и AVG (включая Avast Mobile Security для Android и Avast Free Antivirus), а также утилита CCleaner не работают в РФ. При попытке их запуска отображается предупреждение: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении». Как сообщают СМИ и пользователи, похоже, компания Avast приняла решение окончательно уйти с российского рынка. Напомним, что компания прекратила продажу лицензий для своих решений в России и Беларуси еще в марте 2022 года. Теперь же российским пользователям закрыли доступ к сайтам Avast и AVG (включая ), а при попытке установить какой-либо продукт компании, пользователи получают сообщение с предупреждением об отсутствии поддержки продукта в их регионе: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении» или «К сожалению, в настоящее время данное приложение не поддерживается в вашей стране или регионе». Отмечается, что эти ограничения можно обойти, используя VPN, тогда никаких предупреждений не появляется, и приложения работают штатно. Официальных комментариев от представителей Avast не поступало, однако на странице поддержки опубликовано следующее сообщение:
Показать полностью ...
7 155
38
GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory. Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая: • Password reuse between computer (PTH) • Spray User = Password • Password in description • SMB share anonymous • SMB not signed • Responder • Zerologon • Windows defender • ASREPRoast • Kerberoasting • AD Acl abuse • Unconstraint delegation • Ntlm relay • Constrained delegation • Install MSSQL • MSSQL trusted link • MSSQL impersonate • Install IIS • Upload asp app • Multiples forest • Anonymous RPC user listing • Child parent domain • Generate certificate and enable ldaps • ADCS - ESC 1/2/3/4/6/8 • Certifry • Samaccountname/nopac • Petitpotam unauthent • Printerbug • Drop the mic • Shadow credentials • Mitm6 • Add LAPS • GPO abuse • Add Webdav • Add RDP bot • Add full proxmox integration • Add Gmsa и многие другие
Показать полностью ...
8 323
234
#обзор
Как установить Windows 11
Да, статья о том, как установить Windows 11 правильно. Этот процесс нынче сопровождается таким количеством шаманских плясок, что ей-богу, проще Arch устанавливать. Решил вот поместить все познания по этому вопросу из головы в статью, пока в неё осколком не прилетело. Делать будем не на отвали, а как для себя. В статье я подразумеваю, что используется видеокарточка Nvidia – с ней есть свои моменты. Подготовка флешки Итак, пляски начинаются с самого начала. Образ Win11 можно официально скачать с сайта Microsoft…
7 094
125
7 355
53
Network Nightmare Это карта для проведения сетевых атак. По большей части это будет полезно пентестерам. • Traffic Hijacking; • MiTM Attacks; • Dynamic IGP Routing; • Configuration Exfiltration; • DoS; • NAC/802.1X Bypassing; • GRE Pivoting; • Cisco EEM for hiding user; • Authentication Cracking; • Information Gathering; • Cisco Passwords; • VLAN Bypassing. Ссылка на Stealerium. Stealer + Clipper + Keylogger • Информация о системе (версия, процессор, графический процессор, оперативная память, IP-адреса, BSSID, местоположение, показатели экрана, установленные приложения) • Internet Explorer/Edge (Пароли) • Сохраненные сети WiFi и сканирование вокруг устройства (SSID, BSSID) • Игровые сессии (Steam, Uplay, Battle.Net, Minecraft) • Установка Keylogger и Clipper • Скриншоты (настольный стол и веб-камера) (Информация предоставлена в ознакомительных целях)
Показать полностью ...
8 581
231
🖥Курс «Конструирование ядра ОС» Курс охватывает ключевые моменты работы операционных систем, начиная с процесса загрузки и UEFI, затрагивая безопасность, управление процессами и виртуальную память, и завершаясь многозадачностью и обработкой исключений. Он предоставляет глубокое понимание внутреннего устройства ОС, включая взаимодействие с процессором, системные вызовы и примитивы синхронизации.
6 254
106
⚡️⚡️⚡️Жители России жалуются на глобальный сбой в работе интернета. Предварительно, сломались «.ru» домены. Среди прочих, сейчас не работают приложения «Альфа-банка», «Сбербанка», «Тинькофф банка» и других банков. Отмечаются сбои в работе Мегафона и МТС. Также не прогружаются страницы маркетплейсов Ozon и Wildberries и Lamoda.
8 083
187
Последнее обновление: 11.07.23
Политика конфиденциальности Telemetrio