• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

research

  1. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  2. szybnev

    Статья Технический анализ Fortinet FortiNAC CVE-2022-39952

    Введение В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет неаутентифицированному злоумышленнику записать...
  3. ripmandin

    Статья Современные web-уязвимости (3.Username Enumeration – SSN)

    Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified. На этот раз эксплуатируются ошибки в форме восстановления забытого пароля. Html Injection Host Header Injection Username...
  4. ripmandin

    Статья Современные web-уязвимости (2.Host Header Injection)

    Публикую перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified, потому что сам ничего подобного сотворить пока не могу :*( Html Injection Host Header Injection Username Enumeration – SSN Same Origin Policy и Exploiting CORS...
  5. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально зараженный ПК от других сетей Сделать дамп...