Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше
Заглавие
Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный...
Обучение пентестингу
Если у вас есть базовые знания английского языка, могу посоветовать ресурс с бесплатными курсами и как бонус получением сертификата. Все нижеперечисленное не является рекламой, удачного пентеста))
You must be registered for see element. - Углубление в веб уязвимости
You...
Всем привет!
Наконец-то нашёл время и структурировал свои мысли по подготовке и сдаче экзамена на сертификацию OSCP.
Информации в интернете о курсе «Penetration Testing with Kali Linux» (PWK) и экзамене «Offensive Security Certified Professional» (OSCP) довольно много, но ещё одна статья, я...
вообщем то на скринах все видно, вин7 sp1, локалка
процес обрывается на launching doublepulsar
помогите с решением
You must be registered for see element.
You must be registered for see element.
You must be registered for see element.
Всем привет , хотел бы узнать подробнее об этой уязвимости, как ей воспользоваться,что для этого нужно и т. д.
Если у вас есть информация по этой теме прошу поделиться ею
Представьте: вы только что нашли критическую SQL-инъекцию на сайте крупной компании через Bug Bounty программу. Награда? $5000. Метод обнаружения? Всего 3 минуты фаззинга с правильным инструментом.
В этом руководстве я покажу реальные техники фаззинга, которые использую в пентестах уже 8 лет...
fuzzing
анализ безопасности
веб-приложения
взлом
защита информации
информационная безопасность
кибербезопасность
тестирование безопасности
тестирование на проникновение
уязвимости
фаззинг
You must be registered for see element.
Привет, Уважаемые Форумчане и Друзья! Сегодня мы окунемся в мир DLL Hijacking и рассмотрим любопытный инструмент под названием Evildll от Thelinuxchoice. Да, Microsoft уже который год пытается прикрутить гайки и бороться с этой заразой, но, как видите...
Вопрос в следующем - есть ли смысл искать уязвимости через базы msf?
Дело в том что все мои попытки найти уязвимости и применить ие увенчались успехом. Отсюда складывается мнение что это все работает на старом софте типа XP
You must be registered for see element.
Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие...
cheatsheet
ctf
r0hack
баг-хантинг
безопасность it
веб-приложения
информационная безопасность
карьера в иб
кибербезопасность
пентестинг
поиск уязвимостей
тестирование на проникновение
уязвимости
Ввожу все по инструкции
You must be registered for see element.
роутер WL520GC
rsf
>use scanners/autopwn
>set target 192.168.1.1
>set http_port 80
>run
выдет ошибку
....
thread-5 thread is terminated.
thread-6 thread is terminated.
thread-7 thread is terminated.
Elapsed time...
You must be registered for see element.
Вступление
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему...
Доброго времени суток.
Хотелось бы обсудить таков вопрос, насколько безопастны ВМ (virtualBox, kvm)в плане уязвимостей, через которые вредонос проникнет на хост машину? Насколько велика вероятность такого сценария. VM работает через тор, на нее попадает вредонос заражет вм и выберается на...
Всем привет. У меня такой вопрос, как происходит присваивание CVE к уязвимости?
Допустим человек нашел уязвимость, сообщил о ней разработчикам, они ее исправляют и дальше что? мне интересно как они присваивают CVE номер и как это становится известно, что информация о уязвимости появляется на...
You must be registered for see element.
Приветствую Уважаемых Друзей и всех Жителей Форума.
Сегодня немного поговорим о популярных инструментах в Поднебесной.
Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д.
Первый инструмент,который рассмотрим-...
Здравствуй, codeby!
Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут...
Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники...
Default
Тема
hack
hack mac
kali
kali linux
mac os
mac os x
macos
metasploit
безопасность
кибербезопасность
системный анализ
терминал
уязвимости
Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты.
You must be registered for see element.
Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.