уязвимости

  1. DeathDay

    Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

    Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше Заглавие Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный...
  2. ФБР

    Обучение пентестингу

    Обучение пентестингу Если у вас есть базовые знания английского языка, могу посоветовать ресурс с бесплатными курсами и как бонус получением сертификата. Все нижеперечисленное не является рекламой, удачного пентеста)) You must be registered for see element. - Углубление в веб уязвимости You...
  3. BearSec

    Статья Путь к OSCP: Мой опыт и ключевые уроки в мире пентестинга

    Всем привет! Наконец-то нашёл время и структурировал свои мысли по подготовке и сдаче экзамена на сертификацию OSCP. Информации в интернете о курсе «Penetration Testing with Kali Linux» (PWK) и экзамене «Offensive Security Certified Professional» (OSCP) довольно много, но ещё одна статья, я...
  4. C

    msf6-eternalblue_doublepulsar - помогите с решением

    вообщем то на скринах все видно, вин7 sp1, локалка процес обрывается на launching doublepulsar помогите с решением You must be registered for see element. You must be registered for see element. You must be registered for see element.
  5. PreeCop

    Существуют ли какие-то библиотеки со всеми существующими уязвимостями?

    Собственно все в шапке. Хочется поизучать различные уязвимости, а где их найти не знаю, может вы подскажите?
  6. U

    Уязвимость SS7 для перехвата смс

    Всем привет , хотел бы узнать подробнее об этой уязвимости, как ей воспользоваться,что для этого нужно и т. д. Если у вас есть информация по этой теме прошу поделиться ею
  7. WiIson

    Статья Фаззинг веб-приложений: полное практическое руководство с лучшими инструментами 2025

    Представьте: вы только что нашли критическую SQL-инъекцию на сайте крупной компании через Bug Bounty программу. Награда? $5000. Метод обнаружения? Всего 3 минуты фаззинга с правильным инструментом. В этом руководстве я покажу реальные техники фаззинга, которые использую в пентестах уже 8 лет...
  8. Mine man

    Можно ли считать уязвимсотью возможность создания скриншотов в приложении сбербанка?

    Считается ли уязвимостью, что я просто могу сделать скриншот в приложении сбербанка? Или они уже разрешили так делать?
  9. Vertigo

    EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

    You must be registered for see element. Привет, Уважаемые Форумчане и Друзья! Сегодня мы окунемся в мир DLL Hijacking и рассмотрим любопытный инструмент под названием Evildll от Thelinuxchoice. Да, Microsoft уже который год пытается прикрутить гайки и бороться с этой заразой, но, как видите...
  10. L

    Metasploit - Есть ли смысл

    Вопрос в следующем - есть ли смысл искать уязвимости через базы msf? Дело в том что все мои попытки найти уязвимости и применить ие увенчались успехом. Отсюда складывается мнение что это все работает на старом софте типа XP
  11. Maybe I

    Поиск уязвимостей

    Есть ли программа для поиска уже известных уязвимостей или надо ручками искать?
  12. r0hack

    Статья Руководство по началу карьеры в кибербезопасности: пентестинг и поиск уязвимостей

    You must be registered for see element. Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие...
  13. E

    Как просканировать уязвимости роутера через routersploit ? в процессе ошибка

    Ввожу все по инструкции You must be registered for see element. роутер WL520GC rsf >use scanners/autopwn >set target 192.168.1.1 >set http_port 80 >run выдет ошибку .... thread-5 thread is terminated. thread-6 thread is terminated. thread-7 thread is terminated. Elapsed time...
  14. K

    Статья Исследование уязвимости веб-приложения: отказ в обслуживании

    You must be registered for see element. Вступление В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему...
  15. S

    Безопастность виртуальных машин.

    Доброго времени суток. Хотелось бы обсудить таков вопрос, насколько безопастны ВМ (virtualBox, kvm)в плане уязвимостей, через которые вредонос проникнет на хост машину? Насколько велика вероятность такого сценария. VM работает через тор, на нее попадает вредонос заражет вм и выберается на...
  16. Pulsera

    Как происходит присваивание CVE

    Всем привет. У меня такой вопрос, как происходит присваивание CVE к уязвимости? Допустим человек нашел уязвимость, сообщил о ней разработчикам, они ее исправляют и дальше что? мне интересно как они присваивают CVE номер и как это становится известно, что информация о уязвимости появляется на...
  17. Vertigo

    Статья Максимум Информации: Гайд по Oneforall, Dirmap и Fuzzscan для Кибербезопасности

    You must be registered for see element. Приветствую Уважаемых Друзей и всех Жителей Форума. Сегодня немного поговорим о популярных инструментах в Поднебесной. Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д. Первый инструмент,который рассмотрим-...
  18. larchik

    Статья Максимальная Защита Веб-Приложений: Тайны Тестирования Конфигурации и Безопасности Инфраструктуры

    Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут...
  19. D

    Статья Анализ безопасности macOS: создание уязвимых точек доступа через терминал и Kali Linux

    Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники...
  20. EartyStudio

    Статья Vulners: Ваш Главный Инструмент для Глубокого Анализа Уязвимостей и Кибербезопасности

    Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. You must be registered for see element. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года...