уязвимости

  1. Emilio_Gaviriya

    Статья Интересно Поиск по IoT, IP, доменам и поддоменам: 4 утилиты.

    Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще. Незащищенные IoT-устройства, IP-адреса, домены/поддомены подвергаются серьезной опасности, в истории куча инцидентов связанных с этой уязвимой группой...
  2. Emilio_Gaviriya

    Статья Интересно Client Side-уязвимости.

    Client Side-уязвимости – это уязвимости, которые могут быть использованы злоумышленником, получившим доступ к системе клиента (например, через вредоносное ПО или фишинг). Client Side-уязвимости. Типы уязвимостей: Уязвимости браузера: Межсайтовый скриптинг (XSS). Подделка межсайтовых запросов...
  3. Support81

    Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня

    Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой? В середине января исследователями безопасности была замечена новая масштабная кампания по распространению вредоносного программного обеспечения DarkGate...
  4. Emilio_Gaviriya

    Статья Интересно Уязвимость Command Injection Exploiter.

    Command Injection Exploiter - это вид уязвимости, который позволяет злоумышленнику выполнить произвольные команды на уязвимом сервере или приложении. Это может произойти, когда приложение использует пользовательский ввод как часть команды для выполнения операций на операционной системе, без...
  5. Emilio_Gaviriya

    Статья Интересно Уязвимость IDOR.

    IDOR расшифровывается как Insecure Direct Object References и представляет собой тип уязвимости веб-приложений. Эта уязвимость возникает, когда приложение предоставляет прямой доступ к объектам или ресурсам без необходимого контроля доступа или аутентификации. В результате злоумышленники могут...
  6. Emilio_Gaviriya

    Статья Интересно Поиск в компьютере следов взлома.

    Предотвращение и обнаружение вторжений. Предотвращение и обнаружение вторжений играют решающую роль в обеспечении безопасности компьютеров и сетей. В случае взлома необходимо немедленно принять меры: Изолировать скомпрометированные устройства для предотвращения распространения угрозы. Выявить...
  7. Emilio_Gaviriya

    Статья Интересно Поиск уязвимостей на хосте.

    Поиск уязвимостей на хосте является важным аспектом обеспечения безопасности информационных систем. Он включает в себя идентификацию и оценку слабых мест в операционной системе, программном обеспечении и конфигурации хоста. Поиск уязвимостей на хосте. Методы поиска уязвимостей на хосте...
  8. Emilio_Gaviriya

    Статья Интересно Полезные дополнения для пентеста.

    Сегодня мы поговорим о проверки безопасности веб-приложений, обладающую набором инструментов для создания карты веб-приложений, поиска файлов и папок, изменения запросов, проведения фаззинга, подбора паролей и многих других функций. В данной статье рассмотрим пять таких расширений, которые...
  9. Emilio_Gaviriya

    Статья Интересно Что такое Burp Suite.

    Burp Suite — это интегрированная платформа для тестирования на проникновение и оценки уязвимостей веб-приложений. Она предоставляет широкий спектр инструментов и функций, которые помогают тестировщикам идентифицировать и эксплуатировать уязвимости в веб-приложениях. Что такое Burp Suite...
  10. Emilio_Gaviriya

    Статья Интересно Что такое OWASP Top Ten и с чем его едят.

    OWASP Top Ten - это список наиболее критических уязвимостей веб-приложений, составляемый ежегодно некоммерческой организацией Open Web Application Security Project (OWASP). Список содержит наиболее распространенные уязвимости, на которые обращают внимание хакеры при атаках на веб-приложения...