• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

уязвимости

  1. D

    Как записать в память на ошибку в исходном коде на языке С++

    где можно про это почитать
  2. C

    Какие есть хорошие бесплатные сканеры уязвимостей?

    Какие есть хорошие бесплатные(или частично бесплатные) сканеры уязвимостей?
  3. bit

    Есть ли возможность воздействовать на устройства в соседней подсети?

    Добрый день, вопрос от новичка. Предположим что сеть выглядит таки образом. Есть ли уязвимость которая даёт возможность взаимодействовать (просканировать через nmap или что то в этом роде) с устройством которое находиться в соседней подсети?
  4. S

    Soft Реальная эффективность веб сканеров. Часть 2.

    Добрый день! В первой части статьи "Реальная эффективность веб сканеров" я описывал сравнение нескольких профессиональных веб сканеров (Acunetix 11, IWS, OWASP ZAP, Wapity) на приложении bWAPP. Из списка я убрал Vega - слишком много ложных срабатываний, практическое использование невозможно, да...
  5. D

    Эксплоит уязвимостей RouterSploit

    Всем здравствуйте. Сегодня сканировал свой роутер на уязвимости. Получил доступ к командной строке после эксплойта, но возник вопрос: "Что можно ввести в командную строку роутера?" Если с ПК все понятно, то с роутером нет. Если коротко - как убить роутер через командную строку? Возможно...
  6. Exited3n

    Заметка CVE-2022-30190 PoC

    Уязвимость CVE-2022-30190 с оценкой 7,8 из 10 затрагивает Microsoft Office 2013, Office 2016, Office 2019 и Office 2021, а также выпуски Professional Plus. Автор - GitHub - JohnHammond/msdt-follina: Codebase to generate an msdt-follina payload Исходные данные: Хост - Kali Жертва - Windows 10 +...
  7. A

    Проблема Научные исследование

    📚 🧠 🎓 Добрый вечер, уважаемые коллеги! Нужны Ваши советы по направлениям, насколько они актуальны для научных исследований: 1. Методика внедрение системы управления уязвимостями и оценка рисков на объектах КИИ в частности АСУ ТП, IoT, IIoT. 2. Методика моделирование и средства защиты от...
  8. DeathDay

    Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

    Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше Заглавие Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный...
  9. ФБР

    Заметка Обучение пентестингу

    Обучение пентестингу Если у вас есть базовые знания английского языка, могу посоветовать ресурс с бесплатными курсами и как бонус получением сертификата. Все нижеперечисленное не является рекламой, удачного пентеста)) Cybrary - Углубление в веб уязвимости Cybrary - базовый курс по этчному...
  10. C

    msf6-eternalblue_doublepulsar - помогите с решением

    вообщем то на скринах все видно, вин7 sp1, локалка процес обрывается на launching doublepulsar помогите с решением
  11. PreeCop

    Существуют ли какие-то библиотеки со всеми существующими уязвимостями?

    Собственно все в шапке. Хочется поизучать различные уязвимости, а где их найти не знаю, может вы подскажите?
  12. U

    Уязвимость SS7 для перехвата смс

    Всем привет , хотел бы узнать подробнее об этой уязвимости, как ей воспользоваться,что для этого нужно и т. д. Если у вас есть информация по этой теме прошу поделиться ею
  13. Mine man

    Можно ли считать уязвимсотью возможность создания скриншотов в приложении сбербанка?

    Считается ли уязвимостью, что я просто могу сделать скриншот в приложении сбербанка? Или они уже разрешили так делать?
  14. L

    Metasploit - Есть ли смысл

    Вопрос в следующем - есть ли смысл искать уязвимости через базы msf? Дело в том что все мои попытки найти уязвимости и применить ие увенчались успехом. Отсюда складывается мнение что это все работает на старом софте типа XP
  15. Maybe I

    Поиск уязвимостей

    Есть ли программа для поиска уже известных уязвимостей или надо ручками искать?
  16. E

    Как просканировать уязвимости роутера через routersploit ? в процессе ошибка

    Ввожу все по инструкции https://hackware.ru/?p=1766&PageSpeed=noscript роутер WL520GC rsf >use scanners/autopwn >set target 192.168.1.1 >set http_port 80 >run выдет ошибку .... thread-5 thread is terminated. thread-6 thread is terminated. thread-7 thread is terminated. Elapsed time...
  17. S

    Безопастность виртуальных машин.

    Доброго времени суток. Хотелось бы обсудить таков вопрос, насколько безопастны ВМ (virtualBox, kvm)в плане уязвимостей, через которые вредонос проникнет на хост машину? Насколько велика вероятность такого сценария. VM работает через тор, на нее попадает вредонос заражет вм и выберается на...
  18. Pulsera

    Как происходит присваивание CVE

    Всем привет. У меня такой вопрос, как происходит присваивание CVE к уязвимости? Допустим человек нашел уязвимость, сообщил о ней разработчикам, они ее исправляют и дальше что? мне интересно как они присваивают CVE номер и как это становится известно, что информация о уязвимости появляется на...
  19. R

    Ищу статистику по уязвимостям движков сайтов

    Всем привет, не могу найти развернутой статистики по разным движкам сайтов Wordpress, Drupal и пр. Какие из них более уязвимы, какие менее уязвимы. Если у кого то есть информация, поделитесь, пожалуйста, ссылкой