уязвимости

  1. Emilio_Gaviriya

    Статья Интересно Поиск уязвимостей на хосте.

    Поиск уязвимостей на хосте является важным аспектом обеспечения безопасности информационных систем. Он включает в себя идентификацию и оценку слабых мест в операционной системе, программном обеспечении и конфигурации хоста. Поиск уязвимостей на хосте. Методы поиска уязвимостей на хосте...
  2. Emilio_Gaviriya

    Статья Интересно Полезные дополнения для пентеста.

    Сегодня мы поговорим о проверки безопасности веб-приложений, обладающую набором инструментов для создания карты веб-приложений, поиска файлов и папок, изменения запросов, проведения фаззинга, подбора паролей и многих других функций. В данной статье рассмотрим пять таких расширений, которые...
  3. Emilio_Gaviriya

    Статья Интересно Что такое Burp Suite.

    Burp Suite — это интегрированная платформа для тестирования на проникновение и оценки уязвимостей веб-приложений. Она предоставляет широкий спектр инструментов и функций, которые помогают тестировщикам идентифицировать и эксплуатировать уязвимости в веб-приложениях. Что такое Burp Suite...
  4. Emilio_Gaviriya

    Статья Интересно Что такое OWASP Top Ten и с чем его едят.

    OWASP Top Ten - это список наиболее критических уязвимостей веб-приложений, составляемый ежегодно некоммерческой организацией Open Web Application Security Project (OWASP). Список содержит наиболее распространенные уязвимости, на которые обращают внимание хакеры при атаках на веб-приложения...
  5. Emilio_Gaviriya

    Статья Интересно Как происходит ICMP атака.

    ICMP атака (атака по протоколу ICMP) - это вид DDoS (Distributed Denial of Service) атаки, в которой злоумышленники используют ICMP пакеты для перегрузки сети или целевого устройства. Злоумышленники посылают большое количество ICMP запросов (например, пакеты ping) на целевой хост, что может...
  6. Emilio_Gaviriya

    Статья Интересно Как обнаружить 10 популярных техник пентестеров.

    Сегодня мы поговорим о рекомендациях для обнаружения атак, а также советы по укреплению системы защиты для предотвращения подобных инцидентов. Также рассмотрены вопросы, связанные с применением эффективных методов безопасности и соответствием требованиям регуляторов. В качестве основных...
  7. Denik

    Интересно Уязвимости ProxyShell эксплуатируют для установки бэкдоров

    Эксперты предупреждают: злоумышленники атакуют серверы Microsoft Exchange, используя уязвимости ProxyShell, и устанавливают на них бэкдоры для последующего доступа. Напомню, что об уязвимостях, которые получили общее название ProxyShell, недавно рассказали на конференции Black Hat. ProxyShell...
  8. SKYLL

    Интересно Уязвимости камер видеонаблюдения

    Давайте рассмотрим несколько примеров таких уязвимостей, чтобы вы могли ознакомиться с информацией и знали как такие уязвимости можно устранить. «Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество...
  9. H

    Vulners - сканер безопасности и база данных уязвимостей

    Vulners - сканер безопасности и база данных уязвимостей Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год...
  10. ananda

    Интересно White Hat Hacker спас $10 млн от кражи из смарт-контракта Ethereum

    Белый хакер под ником samczsun опубликовал детальный разбор «подпольной операции», в ходе которой удалось спасти 25 тысяч ETH стоимостью более 9.6 миллиона долларов в данный момент. Средства были выведены из смарт-контракта на базе Эфириума с выявленной уязвимостью. В инициативе участвовали...