уязвимости

  1. AnnaDavydova

    Статья Уязвимости электронной почты и их обнаружение

    Эта статья является дополнением ранее опубликованной на codeby: Уязвимость GnuPG в инструментах шифрования позволяет злоумышленникам подделать чью-либо подпись На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые...
  2. cat_meow_666

    Решено Сканер уязвимости

    Всем привет посоветуйте Сканер уязвимости сайтов.(rapidscan) Хотел проверить свой сайт на уязвимости :з
  3. Vander

    Статья Обзор инструмента AhMyth для Android: Функционал и возможности

    Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth. На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно ознакомиться тут: >...
  4. I

    Статья Обнаружение SQL-инъекций с дорками: обзор V3n0M-Scanner

    Всем привет! Сегодня будет небольшой обзор утилитки под названием V3n0M-Scanner. Самая стоящая функция сканера - поиск SQLi- и XSS-уязвимостей в на веб-сайтах с помощью дорков. А база дорков у V3n0M просто колоссальная: более 14 000 штук! Если буду где-то через чур углубляться в подробности, то...
  5. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского производителя этого чуда, становится понятно что он, без интернета ну ни как...
  6. S

    Эксплуатация уязимостей и расширение *.c

    Уважаемые гуру. Возник вопрос по эксплуатации уязвимостей. На многочисленных специализированных сайтах можно скачать файлы эксплуатирующие уязвимость в формате .rb (Ruby), .pl (Perl), .py (Python), .с (язык Си). 1. В Metasploit можно добавлять только файлы, эксплуатирующие уязвимости только на...
  7. Vertigo

    Статья AngryFuzzer: инструмент для анализа безопасности и сбора информации

    Приветствую Мир Codeby,Друзей,Форумчан и Гостей. Продолжим рассматривать инструменты ,которые позволяют собирать информацию. AngryFuzzer пополняет этот ряд от автора inebski. В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере. Специализируется он на...
  8. Vander

    Статья NECTOR Pentest Framework: Обзор и установка инструмента для тестирования на проникновение

    Всем привет! В этой статье речь пойдет о фреймворке под названием NECTOR - Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе. NECTOR - это мощная и расширяемая структура, используемая для сбора...
  9. Vander

    Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый...
  10. Сергей Попов

    Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

    Перевод: Анна Давыдова Источник: wonderhowto.com WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций привлек около 70 миллионов вебсайтов и это только...
  11. <~DarkNode~>

    Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

    Привет колеги. Добро пожаловать на курс Web Application Pentesting. В этой статье мы с вами поговорим о: Вспомним немного заголовки ответа сервера Поговорим о HTTP аутентификации ,ее видах Посмотрим на HTTP базовую аутентификацию (HTTP Bacic Auth) Посмотрим как атаковать HTTP Basic Auth c...
  12. Vander

    Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

    RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit...
  13. Vander

    Статья Обход защиты удаленных систем: Veil-Evasion и Metasploit для продвинутых техник тестирования на проникновение

    В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit. UPDATE: Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil. https://yg140.servegame.com/threads/veil-framework.60978/ Ниже...
  14. Сергей Попов

    Статья Nmap Scripting Engine: Мощный инструмент для сетевого анализа и безопасности

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как определить порты и порядок сканирования с nmap Следующая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции управления временем и...
  15. Сергей Попов

    Статья Использование Metasploit для аудита безопасности информационных систем

    В предыдущей статье из серии профессиональных инструментов для аудита безопасности, мы загрузили и установили Metasploit. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом. Прежде чем мы начнем аудит безопасности...
  16. Sergei webware

    Статья Первый шаг к анализу безопасности: сканирование портов Nmap

    Информация, содержащаяся в данном руководстве для образовательных и информационных целей, используйте её на свой страх и риск. Мы не несем никакой ответственность за ваши действия. Требования Backtrack 5 or Kali Linux Терпение Это будет первый учебник по серии, который даст основное...
  17. Сергей Попов

    Топ инструментов для пентестера и хакера: Актуальный список

    Если вы профессиональный пентестер или опытный специалист по кибербезопасности, то наверняка уже знакомы с мощными инструментами, о которых пойдет речь. Изучать инструменты для хакинга и пентестинга всегда интересно и увлекательно, ведь они созданы гениальными программистами и максимально удобны...