эксплойт

  1. NewsMaker

    Новости Apple подтвердила, что недавно обнаруженная уязвимость активно использовалась хакерами

    Речь идёт об уязвимости нулевого дня в старых iPhone и iPad. Уязвимость нулевого дня CVE-2022-42856, о которой мы писали в декабре, уже давно устранена компанией Apple с вышедшими обновлениями безопасности. Однако только сейчас компания подтвердила, что уязвимость действительно могла активно...
  2. NewsMaker

    Новости Около 20 тысяч маршрутизаторов Cisco уязвимы для RCE-атак

    Компания упорно не хочет закрывать брешь, мотивируя клиентов обновлять оборудование. Ранее мы писали о двух критических уязвимостях, которые компания принципиально не хочет устранять. Речь об уязвимостях CVE-2023-20025 и CVE-2023-2002. Объединив их, злоумышленники могут обходить...
  3. NewsMaker

    Новости Белые хакеры вынудят разработчиков ManageEngine закрыть критическую уязвимость

    PoC-эксплойт планируют выложить в открытый доступ до конца недели. Команда исследователей Horizon3 разработала PoC - эксплойт , направленный на критическую уязвимость в нескольких продуктах Zoho ManageEngine . В конце недели они планируют выложить его в сеть, в открытый доступ. Так, по...
  4. Voodley

    Metasploit на простом языке.

    Гайд будет не очень большой,но многим он должен помочь.Итак приступим. После того как вы просканили ваш сайт(жертву) на наличие открытых портов и сервисов которые на них висят,приступаем к самому metasploit. Как его запустить? 1) service postgresql start 2) msfdb init 3) msfconsole Далее мы...
  5. L

    Начинающим Metasploit

    Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации обуязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проектMetasploit Framework — удобная платформа для создания и отладки эксплойтов...
  6. L

    Начинающим Эксплойт

    Эксплойт, эксплоит, сплоит (англ.exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват...