уязвимости

  1. El_IRBIS

    Интересно Руководство по тестированию Веб-Безопасности OWASP.

    Тестирование веб-безопасности является важным этапом в разработке веб-приложений, чтобы обеспечить защищенность системы от различных атак. OWASP (Open Web Application Security Project) - это мировая организация, которая предоставляет ценные ресурсы и руководства для обеспечения безопасности...
  2. Support81

    10 из 10: В Linux обнаружен встроенный бэкдор (CVE-2024-3094)

    Поиски виновника ведут к неожиданным выводам. В популярной утилите для сжатия xz, широко используемой в большинстве дистрибутивов Linux, был обнаружен скрытый бэкдор. Этот вредоносный код, внедренный в пакет утилиты, создает критическую угрозу для цепочки поставок...
  3. Emilio_Gaviriya

    Статья Интересно CVE: Подборка ресурсов по поиску уязвимостей.

    Common Vulnerabilities and Exposures (CVE) – это служба, предоставляющая общедоступную информацию об известных уязвимостях в программном обеспечении и оборудовании. Ее цель – обеспечить стандартизированный способ описания уязвимостей и обеспечить возможность более эффективного мониторинга и...
  4. Support81

    Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам

    Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям. Специалисты Mandiant сообщают, что китайские хакеры UNC5174 эксплуатируют уязвимости в популярных продуктах для распространения вредоносного ПО...
  5. Emilio_Gaviriya

    Статья Интересно Поиск по IoT, IP, доменам и поддоменам: 4 утилиты.

    Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще. Незащищенные IoT-устройства, IP-адреса, домены/поддомены подвергаются серьезной опасности, в истории куча инцидентов связанных с этой уязвимой группой...
  6. Emilio_Gaviriya

    Статья Интересно Client Side-уязвимости.

    Client Side-уязвимости – это уязвимости, которые могут быть использованы злоумышленником, получившим доступ к системе клиента (например, через вредоносное ПО или фишинг). Client Side-уязвимости. Типы уязвимостей: Уязвимости браузера: Межсайтовый скриптинг (XSS). Подделка межсайтовых запросов...
  7. Support81

    Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня

    Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой? В середине января исследователями безопасности была замечена новая масштабная кампания по распространению вредоносного программного обеспечения DarkGate...
  8. Emilio_Gaviriya

    Статья Интересно Уязвимость Command Injection Exploiter.

    Command Injection Exploiter - это вид уязвимости, который позволяет злоумышленнику выполнить произвольные команды на уязвимом сервере или приложении. Это может произойти, когда приложение использует пользовательский ввод как часть команды для выполнения операций на операционной системе, без...
  9. Emilio_Gaviriya

    Статья Интересно Уязвимость IDOR.

    IDOR расшифровывается как Insecure Direct Object References и представляет собой тип уязвимости веб-приложений. Эта уязвимость возникает, когда приложение предоставляет прямой доступ к объектам или ресурсам без необходимого контроля доступа или аутентификации. В результате злоумышленники могут...
  10. Emilio_Gaviriya

    Статья Интересно Поиск в компьютере следов взлома.

    Предотвращение и обнаружение вторжений. Предотвращение и обнаружение вторжений играют решающую роль в обеспечении безопасности компьютеров и сетей. В случае взлома необходимо немедленно принять меры: Изолировать скомпрометированные устройства для предотвращения распространения угрозы. Выявить...