эксплойт

  1. xzotique

    Статья УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ. Полный разбор

    Уязвимость нулевого дня: разбираем по косточкам В этом мире, где всё вращается вокруг кода, данных и постоянных атак, особое место занимает термин "уязвимость нулевого дня" - один из самых мощных и опасных инструментов в арсенале как хакеров, так и специалистов по кибербезопасности. В этой...
  2. Luxkerr

    News Обновление Chrome устраняет опасную уязвимость: эксплойт уже в дикой природе

    Google выпустила обновления для десктопной версии браузера Chrome. Версии 136.0.7103.113 и .114 уже доступны для Windows и macOS, тогда как пользователи Linux получают версию 136.0.7103.113. Релиз будет поступать волнами в течение ближайших недель. Самое важное в обновлении — устранение четырёх...
  3. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных...
  4. delifer

    Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

    Введение Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит...
  5. C-Plus-Plus

    На каком языке лучше писать эксплойты?

    У меня 2 варианта: C или Python. Си хорош тем, что он даёт большой контроль над системой и можно делать сложные и низкоуровневые действия. С другой стороны питон более простой, краткий, удобный. Ей богу, эксплойт на 1 и ту же уязвимость на питоне раза в 2 короче. Однако хоть он и мощный...
  6. Luxkerr

    News Обнаружен эксплойт для уязвимости на Android-устройствах: тестовые ключи открыли доступ посторонним к повышению прав

    Недавно на GitHub был выложен демонстрационный эксплойт для уязвимости локального повышения прав на Android-устройствах от нескольких производителей. Этот эксплойт носит идентификатор CVE-2023-45779 и был обнаружен специалистами из команды Red Team X (принадлежит компании Meta, признанной...
  7. Error Retops

    как создать программу выходящую из VM

    Хочу посмотреть, что может использовать потенциальный эксплойт.
  8. T

    Вопрос по определению эксплойтов по баннерам

    Вопрос по определению эксплойтов по баннерам Беру Metasploitable и сканю nmap, эспортируя в xml файл nmap -n -Pn -p- --open -sV -vvv --script banner Metasploitable.host -oX file.xml Далее searchsploit ищю по файлу экплойты searchsploit --nmap file.xml Получаю, вот такое полотенце Хранитель...
  9. not eth1cal hack3r

    Архивная Эксплойт PS4 6.20 WebKit RCE: PoC от SpecterDevьолш

    Доброго времени суток форумчане. Как и обещал написал для вас статью про удалённое выполнение кода через WebKit в PlayStation4. В этой статье мы разберём эксплоит и уязвимость. Уязвимость очень опасна так как злоумышленник может захватить управление над вашим устройством не в вашу пользу...
  10. AnnaDavydova

    Статья Израильская компания по безопасности атакует AMD путем публикации уязвимостей нулевого дня (Zero-Day Exploits)

    На прошлой неделе израильская компания, занимающаяся безопасностью, CTS-Labs опубликовала серию эксплойтов направленных против чипов AMD. Издание получило яркий веб-сайт, подробный авторитетный доклад, интересные названия уязвимостей - RYZENFALL, MASTERKEY, FALLOUT и CHIMERA - и хорошие...
  11. M

    Проверяем Windows на возможные эксплойты. Windows-Exploit-Suggester

    Гутен Тах codeby, Сегодня решил рассказать о том как можно проверить виндовс на наличие уязвимостей связанных с отсутствием обновлений. Один из лучших способов обезопасить себя от взлома это поддерживать систему обновлённой и следить за появлением новых уязвисмотей, а также за патчами которые...
  12. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. Здесь можно прочитать о его происхождении способах приготовления: >...
  13. debian2017

    Уязвимость удаленного выполнения кода в Nitro Pro PDF Reader: Анализ и Защита

    Доброго дня форумчане! Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию CVE-2017-7442 Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11. SAVEAS () функция...
  14. Vander

    Статья Уязвимость Samba CVE-2017-7494: Анализ и Защита

    Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server. Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную...
  15. Сергей Попов

    Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

    Перевод: Анна Давыдова Источник: wonderhowto.com WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций привлек около 70 миллионов вебсайтов и это только...