• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

взлом

  1. WiIson

    Статья Фаззинг веб-приложений на практике

    Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу...
  2. M

    Помогите с безопасностью

    Добрый день уважаемые форумчане! Прошу Вас подсказать как сделать(осуществить) следующее: 1. Нужна ОС от которой требуется следующее 1.1. Анонимность самой операционной системы - чтобы нельзя было понять что за ОС установленна, откуда (территориально,где) я сижу 1.2 Анонимизация оборудование...
  3. L

    Взломали мою почту Gmail

    Здравствуйте, прошу здесь помощи, взломали почту моего покойного мужа, у меня был доступ через мобильный и пароль. Вчера пришло сообщение на телефон,- пароль был изменён. Пыталась восстанавливать через номер телефона, выкидывала на пароль, пароль писало - был изменён 3 часа назад, далее внизу...
  4. F

    Traffic Inspector. Взлом и безопасность.

    Всем привет. Надеюсь,выбрал правильную ветку для вопроса. В общем, сетка страдала от атак регулярно, причем шалил кто-то свой. Это продолжалось, пока не поставили Traffic Inspector Next Generation. Сразу поясню, что девайс себя оправдывал на протяжении многих месяцев. И только я вздохнул...
  5. Hiro Hamada

    Поиск уязвимостей на сайте

    Здравствуйте уважаемые форумчане. Я далеко не профи и не знаток. Только начинаю обучаться. Использовал сканеры уязвимостей на сайт {IP} Нашел различные порты. Можете помочь с поиском эксплоита и как его использовать. Сайт создан на хостинге.
  6. ruslan2021

    CVE-2019-15000

    Я только начал заниматся безопастностью и могу задавать не всегда правильные вопросы, заранее прошу прощение. Нашел у друга такую узявимость. Как мне можно этим воспользоватся? Есть експлойт?
  7. Q

    Как проверить Archlinux систему на уязвимости для защиты?

    Как вообще защищать систему, меня раньше взламывали по тихому замечал например трафик шел через телнет или дианонили пару раз на сайтах. Что можно почитать, установить, сконфигурировать для безопасности и самое главное мониторить что бы было заметно зловред
  8. stradivary

    кейген

    здравствуйте уважаемые форумчане. (я новичек и еще зеленый к тому же))) сделал кейген себе, но он оказался полной шнягой. работать то он работает, да вот только не так как хотелось... пароли у себя на вафлях держу девятизначные, вот и подумал:ща замучу стопку 5, стопку 6 и т. д. ввёл 25 букв...
  9. T

    Как создать должную защиту сети своего ноутбука?

    День добрый господа. Случилась со мной беда такого рода, моя система стала уже не моей системой. В прямом смысле слов "не моей", так то вроде и моя, но мой десктоп видит некий человек и ему нравится разрушать мое психологическое состояние. Такой прикол вот может потянуть в наше время человек с...
  10. Дмитрий Пятничанськый

    MyPhp

    Здравствуйте Хотел задать такой вопрос на определенном сайте есть доступ к https://********.ru/phpmyadmin Как его можно акуртно Збрутить либо вообще выбить доступ к Админке и вот такую штуку нашел тоже https://*******.ru/wp-login.php?redirect_to=https%3A%2F%2Fboexpert.ru%2Fwp-admin%2F&reauth=1
  11. Night MIST

    Статья Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck

    Предисловие Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур да и вкуснее они. Началось с того (как это частенько бывает), что узнал я про этих уток не из новостных лент, я...
  12. E

    Как просканировать уязвимости роутера через routersploit ? в процессе ошибка

    Ввожу все по инструкции https://hackware.ru/?p=1766&PageSpeed=noscript роутер WL520GC rsf >use scanners/autopwn >set target 192.168.1.1 >set http_port 80 >run выдет ошибку .... thread-5 thread is terminated. thread-6 thread is terminated. thread-7 thread is terminated. Elapsed time...
  13. Илья Новаковский

    Следы обхода защиты ПО

    Пишу работу по способам взлома, ПО для этого и нужно описать следы применения этих прог, не знаю где и чем искать, памагити
  14. Sp0ge

    Интерактивная доска Irbis promethean

    Доска irbis promethean В классе стоит смарт доска, раньше были доски с ИК портами и было весело. Теперь доски только с usb, hdmi, подключением к wifi и всё, как можно её взломать? Wifi не вариант, думал атакой badusb с metasploit с сессией через ngrock Но это прям крайний случай, нужен более...
  15. PreeCop

    Можно ли посмотреть в инстаграм подписки и подписчиков пользователя? Если закрыта инста.

    Можно ли посмотреть в инстаграм подписки и подписчиков пользователя? Если закрыта инста. Может есть какие нибудь способы? Подписка с левого акка не катит
  16. E

    Какую установить утилиту в арче, что бы срабатывали файлы маячки при доступе к ним в логах

    Типо ловушка для хакера, на случай если кто залезет в систему, какой софт есть для этого ?
  17. B

    Soft ZAProxy: тестирование на проникновение веб-приложений

    OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб-приложениях. Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных...
  18. B

    Soft Модификация форка Reaver — t6x — для использования атаки Pixie Dust

    When poor design meets poor implementation. Когда убогий дизайн встречается с убогой реализацией. (это не про форки Reaver, это про WPS) Что такое Reaver? Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS...
  19. B

    Soft Взлом пароля веб-сайта с использованием WireShark (и защита от этого)

    Вы знаете, что каждый раз, когда вы заполняете ваши имя пользователя и пароль на веб-сайте и нажимаете ENTER, вы отправляете ваш пароль. Хорошо, конечно вы это знаете. Как ещё мы собираемся авторизовать себя на веб-сайте?? Но (да, здесь есть маленькое НО) когда веб-сайт позволяет вам...
  20. B

    Soft Как использовать сканер безопасности NMAP на Linux

    Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в...