уязвимости

  1. R

    Ищу статистику по уязвимостям движков сайтов

    Всем привет, не могу найти развернутой статистики по разным движкам сайтов Wordpress, Drupal и пр. Какие из них более уязвимы, какие менее уязвимы. Если у кого то есть информация, поделитесь, пожалуйста, ссылкой
  2. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...
  3. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  4. C

    Поиск и устранение дыр в скрипте/сайте

    Необходимо найти дырки в скрипте и уязвимости сайта. Тематика сайта: обмен электронных валют Движок: WordPress Есть небольшая наводка по уязвимостям, что будет предоставлено фрилансеру. Очень важна защита к резервам, чтобы не было возможности добраться до API ключей. Просьба в своих заявках...
  5. D

    Уязвимости в АСУ ТП.

    Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
  6. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе You must be registered for see element. Введение. You must be registered for see element. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к...
  7. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  8. S

    Начало работы с Metasploit: Руководство по тестированию безопасности

    Первое, что нужно сделать. Если вы еще не скачали Metasploit, ознакомьтесь с You must be registered for see element.. А если Metasploit уже установлен на вашем компьютере, поздравляем! Вы можете начинать работу. О Metasploit Metasploit – это платформа для тестирования, поиска и использования...
  9. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    You must be registered for see element. IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker You must be registered for see element. Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию...
  10. __Mr_JEY__

    Как найти уязвимости в соц сети и узнать электронный адрес владельца?

    Как найти уязвимости в соц сети для того что бы узнать какой электронный адрес или номер привязанный к странице (не с целью взлома аккаунта нужно связаться с человеком который не заходил давно в соц сеть)
  11. F

    Статья RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

    You must be registered for see element. Иногда довольно сложно удержать доступ к машине жертвы после успешного проникновения, особенно если нет возможности выполнить вредоносный код от имени администратора или создать и добавить пользователя в привилегированную группу. Сегодня хотел бы...
  12. AnnaDavydova

    Статья [новость - перевод] Уязвимости безопасности в электронных замках VingCard

    You must be registered for see element. You must be registered for see element. огромную уязвимость в электронной системе замков VingCard, используемой в гостиничных номерах по всему миру: Благодаря инструменту для чтения и записи Proxmark RFID стоимостью в 300 долларов США, любая истекшая...
  13. AnnaDavydova

    Статья Уязвимости электронной почты и их обнаружение

    Эта статья является дополнением ранее опубликованной на codeby: You must be registered for see element. На прошлой неделе You must be registered for see element. You must be registered for see element. уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые...
  14. cat_meow_666

    Решено Сканер уязвимости

    Всем привет посоветуйте Сканер уязвимости сайтов.(rapidscan) Хотел проверить свой сайт на уязвимости :з
  15. Vander

    Статья Обзор инструмента AhMyth для Android: Функционал и возможности

    Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth. You must be registered for see element. На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно...
  16. I

    Статья Обнаружение SQL-инъекций с дорками: обзор V3n0M-Scanner

    You must be registered for see element. Всем привет! Сегодня будет небольшой обзор утилитки под названием V3n0M-Scanner. Самая стоящая функция сканера - поиск SQLi- и XSS-уязвимостей в на веб-сайтах с помощью дорков. А база дорков у V3n0M просто колоссальная: более 14 000 штук! Если буду...
  17. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского You must be registered for see element. этого чуда, становится понятно что...
  18. S

    Эксплуатация уязимостей и расширение *.c

    Уважаемые гуру. Возник вопрос по эксплуатации уязвимостей. На многочисленных специализированных сайтах можно скачать файлы эксплуатирующие уязвимость в формате .rb (Ruby), .pl (Perl), .py (Python), .с (язык Си). 1. В Metasploit можно добавлять только файлы, эксплуатирующие уязвимости только на...
  19. Vertigo

    Статья AngryFuzzer: инструмент для анализа безопасности и сбора информации

    You must be registered for see element. Приветствую Мир Codeby,Друзей,Форумчан и Гостей. Продолжим рассматривать инструменты ,которые позволяют собирать информацию. AngryFuzzer пополняет этот ряд от автора inebski. В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и...
  20. Vander

    Статья NECTOR Pentest Framework: Обзор и установка инструмента для тестирования на проникновение

    Всем привет! В этой статье речь пойдет о фреймворке под названием NECTOR - Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе. You must be registered for see element. NECTOR - это мощная и...