• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

уязвимости

  1. S

    Безопастность виртуальных машин.

    Доброго времени суток. Хотелось бы обсудить таков вопрос, насколько безопастны ВМ (virtualBox, kvm)в плане уязвимостей, через которые вредонос проникнет на хост машину? Насколько велика вероятность такого сценария. VM работает через тор, на нее попадает вредонос заражет вм и выберается на...
  2. Pulsera

    Как происходит присваивание CVE

    Всем привет. У меня такой вопрос, как происходит присваивание CVE к уязвимости? Допустим человек нашел уязвимость, сообщил о ней разработчикам, они ее исправляют и дальше что? мне интересно как они присваивают CVE номер и как это становится известно, что информация о уязвимости появляется на...
  3. D

    Статья Анализ безопасности macOS: создание уязвимых точек доступа через терминал и Kali Linux

    Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники...
  4. R

    Ищу статистику по уязвимостям движков сайтов

    Всем привет, не могу найти развернутой статистики по разным движкам сайтов Wordpress, Drupal и пр. Какие из них более уязвимы, какие менее уязвимы. Если у кого то есть информация, поделитесь, пожалуйста, ссылкой
  5. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...
  6. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  7. C

    Поиск и устранение дыр в скрипте/сайте

    Необходимо найти дырки в скрипте и уязвимости сайта. Тематика сайта: обмен электронных валют Движок: WordPress Есть небольшая наводка по уязвимостям, что будет предоставлено фрилансеру. Очень важна защита к резервам, чтобы не было возможности добраться до API ключей. Просьба в своих заявках...
  8. D

    Уязвимости в АСУ ТП.

    Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
  9. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  10. S

    Начало работы с Metasploit: Руководство по тестированию безопасности

    Первое, что нужно сделать. Если вы еще не скачали Metasploit, ознакомьтесь с You must be registered for see element.. А если Metasploit уже установлен на вашем компьютере, поздравляем! Вы можете начинать работу. О Metasploit Metasploit – это платформа для тестирования, поиска и использования...
  11. __Mr_JEY__

    Как найти уязвимости в соц сети и узнать электронный адрес владельца?

    Как найти уязвимости в соц сети для того что бы узнать какой электронный адрес или номер привязанный к странице (не с целью взлома аккаунта нужно связаться с человеком который не заходил давно в соц сеть)
  12. F

    Статья RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

    You must be registered for see element. Иногда довольно сложно удержать доступ к машине жертвы после успешного проникновения, особенно если нет возможности выполнить вредоносный код от имени администратора или создать и добавить пользователя в привилегированную группу. Сегодня хотел бы...
  13. AnnaDavydova

    Статья [новость - перевод] Уязвимости безопасности в электронных замках VingCard

    You must be registered for see element. You must be registered for see element. огромную уязвимость в электронной системе замков VingCard, используемой в гостиничных номерах по всему миру: Благодаря инструменту для чтения и записи Proxmark RFID стоимостью в 300 долларов США, любая истекшая...
  14. AnnaDavydova

    Статья Уязвимости электронной почты и их обнаружение

    Эта статья является дополнением ранее опубликованной на codeby: You must be registered for see element. На прошлой неделе You must be registered for see element. You must be registered for see element. уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые...
  15. cat_meow_666

    Решено Сканер уязвимости

    Всем привет посоветуйте Сканер уязвимости сайтов.(rapidscan) Хотел проверить свой сайт на уязвимости :з
  16. Vander

    Статья Обзор инструмента AhMyth для Android: Функционал и возможности

    Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth. You must be registered for see element. На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно...
  17. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского You must be registered for see element. этого чуда, становится понятно что...
  18. S

    Эксплуатация уязимостей и расширение *.c

    Уважаемые гуру. Возник вопрос по эксплуатации уязвимостей. На многочисленных специализированных сайтах можно скачать файлы эксплуатирующие уязвимость в формате .rb (Ruby), .pl (Perl), .py (Python), .с (язык Си). 1. В Metasploit можно добавлять только файлы, эксплуатирующие уязвимости только на...
  19. Vander

    Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. You must be registered for see element. Этот инструмент берет один существующий файл image.jpg и...
  20. Сергей Попов

    Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

    Перевод: You must be registered for see element. Источник: You must be registered for see element. WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций...