атака

  1. P

    Реагирование на инциденты(взломы, атаки)

    Почему то не наблюдаю ветку по реагированию на инциденты. В этой ветке можно будет делиться опытом как закрывать уязвимости принимать экстренные меры по защите. К примеру хакеры взломали сайт и рассылают с него спам, что делать? В каком порядке. Как найти и закрыть уязвимости. Как то так ...
  2. DefWolf

    TDOS. Выводим телефоны из строя.

    TDOS-это атаки на отказ в обслуживании телекоммуникационных сетей. Данный вид атаки используется для выведения из строя телефонов. В основном злоумышленники применяют 2 метода атаки: sms и call flood. Готовые инструменты по совершению телефонных атак существуют на черном рынке около 15 лет. Так...
  3. mCstl

    Атака на jenkins

    Вкратце, есть сайт, при анализе обнаруживается что на порту 8080 у него висит jenkins-1.656 который при входе предлагает зарегистрироваться, а в дальнейшем (при регистрации) естественно пишет о том что для доступа не хватает прав. Порыв эту тему я нашел что в этой версии (1.656) возможно...
  4. PingVinich

    Готовимся к кибер-войне. Часть I (CSRF атака)

    Привет! Сегодня я решил запустить цикл статей под названием "Готовимся к кибер-войне", сначала мы познакомимся с основными атаками и уязвимостями, далее мы погрузимся в мир написания эксплойтов и зловредов, и на последок создадим свой хакерский чемоданчик. И так, ближе к теме. Все части...
  5. PingVinich

    Грациозное переполнение буфера или притча о том, как одурачить компьютер

    Ошибки переполнения буфера характеризуются перезаписью фрагментов памяти процесса, которые никогда не должны были изменяться намеренно или непреднамеренно. Перезапись значений IP (регистр процессора -указателя следующей инструкции), BP (регистр процессора - базового указателя, ещё используется...
  6. PingVinich

    Code Injection или как внедрить свой php код на сайт.

    И снова привет! Сегодня мы поговорим о таком типе атак, как Code Injection. Code Inejction - это общий термин для типов атак который состоит из инъекционного кода, который затем интерпретируется/ исполняется приложением. Данная атака чаще всего применима при плохой обработке ненадёжных данных в...
  7. PingVinich

    SQL Injection от А до Я

    Привет! Это моя первая статья на Codeby.net. Сегодня я расскажу о таком известном типе атака как SQL Injection. Атака SQL-инъекций состоит из вставки или «инъекции» SQL-запроса через входные данные от клиента к приложению. Успешный эксплоит SQL-инъекций может считывать конфиденциальные данные из...