уязвимости

  1. Pulsera

    Как происходит присваивание CVE

    Всем привет. У меня такой вопрос, как происходит присваивание CVE к уязвимости? Допустим человек нашел уязвимость, сообщил о ней разработчикам, они ее исправляют и дальше что? мне интересно как они присваивают CVE номер и как это становится известно, что информация о уязвимости появляется на...
  2. R

    Ищу статистику по уязвимостям движков сайтов

    Всем привет, не могу найти развернутой статистики по разным движкам сайтов Wordpress, Drupal и пр. Какие из них более уязвимы, какие менее уязвимы. Если у кого то есть информация, поделитесь, пожалуйста, ссылкой
  3. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...
  4. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  5. C

    Поиск и устранение дыр в скрипте/сайте

    Необходимо найти дырки в скрипте и уязвимости сайта. Тематика сайта: обмен электронных валют Движок: WordPress Есть небольшая наводка по уязвимостям, что будет предоставлено фрилансеру. Очень важна защита к резервам, чтобы не было возможности добраться до API ключей. Просьба в своих заявках...
  6. D

    Уязвимости в АСУ ТП.

    Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
  7. onero

    Взлом сайта за "спс"

    Этот пост будет из серии "история одного взлома". Моя первая проба себя, как писателя. Решил я месяца 4 назад стать хацкером и научиться взламывать сайты. Эта история будет про мой первый взлом, который можно назвать успешным. Произошло это спустя пару недель после начала моих "занятий"...
  8. __Mr_JEY__

    Как найти уязвимости в соц сети и узнать электронный адрес владельца?

    Как найти уязвимости в соц сети для того что бы узнать какой электронный адрес или номер привязанный к странице (не с целью взлома аккаунта нужно связаться с человеком который не заходил давно в соц сеть)
  9. F

    Статья RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

    You must be registered for see element. Иногда довольно сложно удержать доступ к машине жертвы после успешного проникновения, особенно если нет возможности выполнить вредоносный код от имени администратора или создать и добавить пользователя в привилегированную группу. Сегодня хотел бы...
  10. AnnaDavydova

    Статья [новость - перевод] Уязвимости безопасности в электронных замках VingCard

    You must be registered for see element. You must be registered for see element. огромную уязвимость в электронной системе замков VingCard, используемой в гостиничных номерах по всему миру: Благодаря инструменту для чтения и записи Proxmark RFID стоимостью в 300 долларов США, любая истекшая...
  11. AnnaDavydova

    Статья Уязвимости электронной почты и их обнаружение

    Эта статья является дополнением ранее опубликованной на codeby: You must be registered for see element. На прошлой неделе You must be registered for see element. You must be registered for see element. уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые...
  12. cat_meow_666

    Решено Сканер уязвимости

    Всем привет посоветуйте Сканер уязвимости сайтов.(rapidscan) Хотел проверить свой сайт на уязвимости :з
  13. S

    Эксплуатация уязимостей и расширение *.c

    Уважаемые гуру. Возник вопрос по эксплуатации уязвимостей. На многочисленных специализированных сайтах можно скачать файлы эксплуатирующие уязвимость в формате .rb (Ruby), .pl (Perl), .py (Python), .с (язык Си). 1. В Metasploit можно добавлять только файлы, эксплуатирующие уязвимости только на...
  14. SooLFaa

    Площадки для хекеров

    Площадки где можно поскилять свои навыки Рассмотрим наиболее известные площадки и дистрибутивы для хекеров. Идея таких площадок - это отличная концентрация актуальных уязвимостей собранных в одном месте. Однако, совет новичкам НЕ СТОИТ С ГОЛОВОЙ браться за всё и сразу и стараться решить, как...