• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

уязвимости

  1. D

    Эксплоит уязвимостей RouterSploit

    Всем здравствуйте. Сегодня сканировал свой роутер на уязвимости. Получил доступ к командной строке после эксплойта, но возник вопрос: "Что можно ввести в командную строку роутера?" Если с ПК все понятно, то с роутером нет. Если коротко - как убить роутер через командную строку? Возможно...
  2. Exited3n

    Заметка CVE-2022-30190 PoC

    Уязвимость CVE-2022-30190 с оценкой 7,8 из 10 затрагивает Microsoft Office 2013, Office 2016, Office 2019 и Office 2021, а также выпуски Professional Plus. Автор - GitHub - JohnHammond/msdt-follina: Codebase to generate an msdt-follina payload Исходные данные: Хост - Kali Жертва - Windows 10 +...
  3. A

    Проблема Научные исследование

    📚 🧠 🎓 Добрый вечер, уважаемые коллеги! Нужны Ваши советы по направлениям, насколько они актуальны для научных исследований: 1. Методика внедрение системы управления уязвимостями и оценка рисков на объектах КИИ в частности АСУ ТП, IoT, IIoT. 2. Методика моделирование и средства защиты от...
  4. DeathDay

    Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

    Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше Заглавие Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный...
  5. ФБР

    Заметка Обучение пентестингу

    Обучение пентестингу Если у вас есть базовые знания английского языка, могу посоветовать ресурс с бесплатными курсами и как бонус получением сертификата. Все нижеперечисленное не является рекламой, удачного пентеста)) Cybrary - Углубление в веб уязвимости Cybrary - базовый курс по этчному...
  6. C

    msf6-eternalblue_doublepulsar - помогите с решением

    вообщем то на скринах все видно, вин7 sp1, локалка процес обрывается на launching doublepulsar помогите с решением
  7. PreeCop

    Существуют ли какие-то библиотеки со всеми существующими уязвимостями?

    Собственно все в шапке. Хочется поизучать различные уязвимости, а где их найти не знаю, может вы подскажите?
  8. U

    Уязвимость SS7 для перехвата смс

    Всем привет , хотел бы узнать подробнее об этой уязвимости, как ей воспользоваться,что для этого нужно и т. д. Если у вас есть информация по этой теме прошу поделиться ею
  9. Mine man

    Можно ли считать уязвимсотью возможность создания скриншотов в приложении сбербанка?

    Считается ли уязвимостью, что я просто могу сделать скриншот в приложении сбербанка? Или они уже разрешили так делать?
  10. L

    Metasploit - Есть ли смысл

    Вопрос в следующем - есть ли смысл искать уязвимости через базы msf? Дело в том что все мои попытки найти уязвимости и применить ие увенчались успехом. Отсюда складывается мнение что это все работает на старом софте типа XP
  11. Maybe I

    Поиск уязвимостей

    Есть ли программа для поиска уже известных уязвимостей или надо ручками искать?
  12. E

    Как просканировать уязвимости роутера через routersploit ? в процессе ошибка

    Ввожу все по инструкции https://hackware.ru/?p=1766&PageSpeed=noscript роутер WL520GC rsf >use scanners/autopwn >set target 192.168.1.1 >set http_port 80 >run выдет ошибку .... thread-5 thread is terminated. thread-6 thread is terminated. thread-7 thread is terminated. Elapsed time...
  13. S

    Безопастность виртуальных машин.

    Доброго времени суток. Хотелось бы обсудить таков вопрос, насколько безопастны ВМ (virtualBox, kvm)в плане уязвимостей, через которые вредонос проникнет на хост машину? Насколько велика вероятность такого сценария. VM работает через тор, на нее попадает вредонос заражет вм и выберается на...
  14. Pulsera

    Как происходит присваивание CVE

    Всем привет. У меня такой вопрос, как происходит присваивание CVE к уязвимости? Допустим человек нашел уязвимость, сообщил о ней разработчикам, они ее исправляют и дальше что? мне интересно как они присваивают CVE номер и как это становится известно, что информация о уязвимости появляется на...
  15. R

    Ищу статистику по уязвимостям движков сайтов

    Всем привет, не могу найти развернутой статистики по разным движкам сайтов Wordpress, Drupal и пр. Какие из них более уязвимы, какие менее уязвимы. Если у кого то есть информация, поделитесь, пожалуйста, ссылкой
  16. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...
  17. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  18. C

    Поиск и устранение дыр в скрипте/сайте

    Необходимо найти дырки в скрипте и уязвимости сайта. Тематика сайта: обмен электронных валют Движок: WordPress Есть небольшая наводка по уязвимостям, что будет предоставлено фрилансеру. Очень важна защита к резервам, чтобы не было возможности добраться до API ключей. Просьба в своих заявках...
  19. D

    Уязвимости в АСУ ТП.

    Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
  20. onero

    Взлом сайта за "спс"

    Этот пост будет из серии "история одного взлома". Моя первая проба себя, как писателя. Решил я месяца 4 назад стать хацкером и научиться взламывать сайты. Эта история будет про мой первый взлом, который можно назвать успешным. Произошло это спустя пару недель после начала моих "занятий"...