уязвимости

  1. E

    Как просканировать уязвимости роутера через routersploit ? в процессе ошибка

    Ввожу все по инструкции https://hackware.ru/?p=1766&PageSpeed=noscript роутер WL520GC rsf >use scanners/autopwn >set target 192.168.1.1 >set http_port 80 >run выдет ошибку .... thread-5 thread is terminated. thread-6 thread is terminated. thread-7 thread is terminated. Elapsed time...
  2. K

    Статья Исследование уязвимости веб-приложения: отказ в обслуживании

    Конкурс: Встречаем 2020 статьями по инфобезу. Вступление В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему...
  3. S

    Безопастность виртуальных машин.

    Доброго времени суток. Хотелось бы обсудить таков вопрос, насколько безопастны ВМ (virtualBox, kvm)в плане уязвимостей, через которые вредонос проникнет на хост машину? Насколько велика вероятность такого сценария. VM работает через тор, на нее попадает вредонос заражет вм и выберается на...
  4. Pulsera

    Как происходит присваивание CVE

    Всем привет. У меня такой вопрос, как происходит присваивание CVE к уязвимости? Допустим человек нашел уязвимость, сообщил о ней разработчикам, они ее исправляют и дальше что? мне интересно как они присваивают CVE номер и как это становится известно, что информация о уязвимости появляется на...
  5. Vertigo

    Статья Максимум Информации: Гайд по Oneforall, Dirmap и Fuzzscan для Кибербезопасности

    Приветствую Уважаемых Друзей и всех Жителей Форума. Сегодня немного поговорим о популярных инструментах в Поднебесной. Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д. Первый инструмент,который рассмотрим- Oneforall, созданный Jing Ling. Страница автора...
  6. larchik

    Статья Максимальная Защита Веб-Приложений: Тайны Тестирования Конфигурации и Безопасности Инфраструктуры

    Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут...
  7. D

    Статья Анализ безопасности macOS: создание уязвимых точек доступа через терминал и Kali Linux

    Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники...
  8. EartyStudio

    Статья Vulners: Ваш Главный Инструмент для Глубокого Анализа Уязвимостей и Кибербезопасности

    Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года. Некоторые из них появляются так быстро, что...
  9. R

    Ищу статистику по уязвимостям движков сайтов

    Всем привет, не могу найти развернутой статистики по разным движкам сайтов Wordpress, Drupal и пр. Какие из них более уязвимы, какие менее уязвимы. Если у кого то есть информация, поделитесь, пожалуйста, ссылкой
  10. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...
  11. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  12. C

    Поиск и устранение дыр в скрипте/сайте

    Необходимо найти дырки в скрипте и уязвимости сайта. Тематика сайта: обмен электронных валют Движок: WordPress Есть небольшая наводка по уязвимостям, что будет предоставлено фрилансеру. Очень важна защита к резервам, чтобы не было возможности добраться до API ключей. Просьба в своих заявках...
  13. D

    Уязвимости в АСУ ТП.

    Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
  14. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! Введение. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети...
  15. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  16. S

    Начало работы с Metasploit: Руководство по тестированию безопасности

    Первое, что нужно сделать. Если вы еще не скачали Metasploit, ознакомьтесь с этой инструкцией. А если Metasploit уже установлен на вашем компьютере, поздравляем! Вы можете начинать работу. О Metasploit Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она...
  17. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker Скачать IoTSeeker Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...
  18. __Mr_JEY__

    Как найти уязвимости в соц сети и узнать электронный адрес владельца?

    Как найти уязвимости в соц сети для того что бы узнать какой электронный адрес или номер привязанный к странице (не с целью взлома аккаунта нужно связаться с человеком который не заходил давно в соц сеть)
  19. F

    Статья RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

    Иногда довольно сложно удержать доступ к машине жертвы после успешного проникновения, особенно если нет возможности выполнить вредоносный код от имени администратора или создать и добавить пользователя в привилегированную группу. Сегодня хотел бы поговорить о методе пост эксплуатации под...
  20. AnnaDavydova

    Статья [новость - перевод] Уязвимости безопасности в электронных замках VingCard

    Исследователи раскрыли огромную уязвимость в электронной системе замков VingCard, используемой в гостиничных номерах по всему миру: Благодаря инструменту для чтения и записи Proxmark RFID стоимостью в 300 долларов США, любая истекшая карточка-ключ, вытащенная из мусора определенного отеля, и...