уязвимости

  1. Emilio_Gaviriya

    Статья Интересно CVE: Подборка ресурсов по поиску уязвимостей.

    Common Vulnerabilities and Exposures (CVE) – это служба, предоставляющая общедоступную информацию об известных уязвимостях в программном обеспечении и оборудовании. Ее цель – обеспечить стандартизированный способ описания уязвимостей и обеспечить возможность более эффективного мониторинга и...
  2. Support81

    Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам

    Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям. Специалисты Mandiant сообщают, что китайские хакеры UNC5174 эксплуатируют уязвимости в популярных продуктах для распространения вредоносного ПО...
  3. Emilio_Gaviriya

    Статья Интересно Поиск по IoT, IP, доменам и поддоменам: 4 утилиты.

    Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще. Незащищенные IoT-устройства, IP-адреса, домены/поддомены подвергаются серьезной опасности, в истории куча инцидентов связанных с этой уязвимой группой...
  4. Emilio_Gaviriya

    Статья Интересно Client Side-уязвимости.

    Client Side-уязвимости – это уязвимости, которые могут быть использованы злоумышленником, получившим доступ к системе клиента (например, через вредоносное ПО или фишинг). Client Side-уязвимости. Типы уязвимостей: Уязвимости браузера: Межсайтовый скриптинг (XSS). Подделка межсайтовых запросов...
  5. Support81

    Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня

    Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой? В середине января исследователями безопасности была замечена новая масштабная кампания по распространению вредоносного программного обеспечения DarkGate...
  6. Emilio_Gaviriya

    Статья Интересно Уязвимость Command Injection Exploiter.

    Command Injection Exploiter - это вид уязвимости, который позволяет злоумышленнику выполнить произвольные команды на уязвимом сервере или приложении. Это может произойти, когда приложение использует пользовательский ввод как часть команды для выполнения операций на операционной системе, без...
  7. Emilio_Gaviriya

    Статья Интересно Уязвимость IDOR.

    IDOR расшифровывается как Insecure Direct Object References и представляет собой тип уязвимости веб-приложений. Эта уязвимость возникает, когда приложение предоставляет прямой доступ к объектам или ресурсам без необходимого контроля доступа или аутентификации. В результате злоумышленники могут...
  8. Emilio_Gaviriya

    Статья Интересно Поиск в компьютере следов взлома.

    Предотвращение и обнаружение вторжений. Предотвращение и обнаружение вторжений играют решающую роль в обеспечении безопасности компьютеров и сетей. В случае взлома необходимо немедленно принять меры: Изолировать скомпрометированные устройства для предотвращения распространения угрозы. Выявить...
  9. Emilio_Gaviriya

    Статья Интересно Поиск уязвимостей на хосте.

    Поиск уязвимостей на хосте является важным аспектом обеспечения безопасности информационных систем. Он включает в себя идентификацию и оценку слабых мест в операционной системе, программном обеспечении и конфигурации хоста. Поиск уязвимостей на хосте. Методы поиска уязвимостей на хосте...
  10. Emilio_Gaviriya

    Статья Интересно Полезные дополнения для пентеста.

    Сегодня мы поговорим о проверки безопасности веб-приложений, обладающую набором инструментов для создания карты веб-приложений, поиска файлов и папок, изменения запросов, проведения фаззинга, подбора паролей и многих других функций. В данной статье рассмотрим пять таких расширений, которые...