• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

уязвимости

  1. Luxkerr

    Статья От теории к практике: как студенту применить знания по безопасности в реальных задачах

    You must be registered for see element. Хочешь, чтобы твои знания по кибербезопасности стали твоим преимуществом на рынке труда? Мы расскажем, как студенту научиться применять передовые практики для анализа защищенности (например, в случае XSS) и обеспечения надежности систем (таких как...
  2. Сергей Попов

    Статья Этичный хакинг без риска: как практиковаться легально и безопасно для себя и чужих данных

    You must be registered for see element. Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и...
  3. Сергей Попов

    Анонс 5 критических уязвимостей Active Directory: как защититься

    Вы уверены, что ваша Active Directory защищена? На практике мы обнаруживаем одни и те же уязвимости в большинстве компаний. Узнайте, какие ошибки допускают даже опытные администраторы. Active Directory (AD) — ключевой компонент инфраструктуры большинства организаций. Однако даже незначительные...
  4. Сергей Попов

    Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

    Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос: Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи? Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо...
  5. Menschenfresser

    Статья Английский язык в информационной безопаности | Актуально ли владение языком?

    You must be registered for see element. Введение Всем привет, с увеличением числа кибератак и утечек данных, необходимость в квалифицированных работников в этой сфере возрастает. Одним из важнейших навыков, который может существенно повысить конкурентоспособность специалиста в области...
  6. M4x

    Writeup Самозванец [Writeup]

    Задачка с Киберколизея, хоть и легкая, но вызвала трудности у многих, поэтому я решил написать подробный разбор решения. На мой взгляд, "Самозванец" — задание среднего уровня: не столько из-за сложности, сколько из-за запутанной легенды, которая, по моему мнению, сбивает с толку и уводит в...
  7. temujin

    Статья Создание эффективной системы управления уязвимостями в компании

    You must be registered for see element. Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии...
  8. Menschenfresser

    Статья Методы повышения привилегий в Windows: гайд по Recon

    Введение Привет! Повышение привилегий в Windows - это процесс получения административных прав доступа на компьютере под управлением Windows для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам и т.д. Вообще...
  9. Luxkerr

    News Microsoft обнаружила новую тактику кибератак через уязвимость в ViewState

    You must be registered for see element. Эксперты Microsoft You must be registered for see element. новую схему кибератак, при которой злоумышленники используют уязвимость в механизме ViewState для внедрения вредоносного кода. Как пояснили специалисты, проблема связана с разработчиками...
  10. Menschenfresser

    Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

    Введение Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит...
  11. Menschenfresser

    Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

    Введение Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень...
  12. A

    Диплом на кафедре ИБ

    Здравствуйте! Мне нужно написать диплом на тему: "Разработка сценария компьютерной атаки и уязвимых узлов для платформы "Киберполигон Ampire". При этом нужно использовать методы машинного обучения (желательно GAN) либо как вспомогательный инструмент для проведения атаки, либо, наоборот, как...
  13. vov4ick

    Статья Тестирование REST API на безопасность: практический кейс

    You must be registered for see element. Приветствую всех читателей форума. Сегодня я буду тестировать инстанс одного интересного приложения под названием "Vampi", любезно предоставленным @szybnev. Приложение включает в себя уязвимости из OWASP API Security Top 10. В статье будут подсвечены...
  14. Сергей Попов

    Анонс Закажите аудит безопасности: комплексные решения для вашей инфраструктуры

    You must be registered for see element. - Гарант информационной безопасности. Выявляем любые уязвимости во всех сегментах вашей корпоративной инфраструктуры, а также даем исчерпывающие рекомендации по их устранению и созданию неприступной системы защиты. Проводим: ✔️ Аудит защищённости...
  15. У

    Как записать в память на ошибку в исходном коде на языке С++

    где можно про это почитать
  16. У

    Есть уязвимый файл с утечкой памяти как в этот файл записать эксплоит

    Расскожите пожалуйста этот секрет
  17. C

    Какие есть хорошие бесплатные сканеры уязвимостей?

    Какие есть хорошие бесплатные(или частично бесплатные) сканеры уязвимостей?
  18. bit

    Есть ли возможность воздействовать на устройства в соседней подсети?

    Добрый день, вопрос от новичка. Предположим что сеть выглядит таки образом. You must be registered for see element. Есть ли уязвимость которая даёт возможность взаимодействовать (просканировать через nmap или что то в этом роде) с устройством которое находиться в соседней подсети?
  19. S

    Реальная эффективность веб сканеров. Часть 2.

    Добрый день! В You must be registered for see element. я описывал сравнение нескольких профессиональных веб сканеров (Acunetix 11, IWS, OWASP ZAP, Wapity) на приложении bWAPP. Из списка я убрал Vega - слишком много ложных срабатываний, практическое использование невозможно, да и прекращает...
  20. Vavilen

    Статья Тайны CSRF-уязвимостей: Глубокий аудит веб-приложений для профессионалов

    You must be registered for see element. Лирическое отступление Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с...