уязвимости

  1. CryptoWatcher

    Новости В Ethermint устранили уязвимость на десятки миллионов долларов

    Разработчики протокола Ethermint из экосистемы Cosmos устранили критическую уязвимость. Обнаруженный криптотрейдинговой фирмой Jump Crypto баг потенциально угрожал потерей «восьмизначной суммой» в долларах, рассказали они CoinDesk. Команды Tendermint и Chainsafe System запустили Ethermint в...
  2. CryptoWatcher

    Новости SushiSwap раскрыла план возмещения ущерба от взлома

    Команда DEX SushiSwap раскрыла некоторые детали произошедшего эксплойта и общий порядок возмещения пользователям украденных средств. Разработчики еще раз напомнили о необходимости отозвать одобрение для затронутого уязвимостью смарт-контракта. В этом нет необходимости, если взаимодействие с...
  3. CryptoWatcher

    Новости BlockSec вернула SushiSwap украденные хакером 100 ETH

    Команда компании BlockSec перехватила транзакцию хакера на 100 ETH из кошелька пользователя @0xsifu в ходе эксплойта DEX SushiSwap и вернула средства. Напомним, за первые три месяца 2023 года блокчейн-проекты потеряли более $320 млн в результате взломов и мошенничества.
  4. CryptoWatcher

    Новости Команда SushiSwap сообщила об уязвимости в смарт-контракте платформы

    Команда децентрализованной биржи SushiSwap обнаружила уязвимость в смарт-контракте RouteProcessor2, который используется для маршрутизации торговли. Глава платформы Джаред Грей рекомендовал отозвать одобрения на всех блокчейнах. По данным The Block, в блокчейне Ethereum проблемные контракты...
  5. CryptoWatcher

    Новости Сеть THORChain приостановила работу из-за уязвимости

    Разработчики мультичейн-протокола THORChain приостановили работу сети из-за «заслуживающих доверие сообщений о потенциальной уязвимости». Согласно обозревателю, майнеры производят блоки, но без транзакций. Цена токена RUNE за последние 24 часа снизилась на 4,8% — до $1,33 (CoinGecko)...
  6. CryptoWatcher

    Новости Verichains предупредила об уязвимости в кошельках с мультиподписью

    Специалисты Verichains сообщили о новой уязвимости в кошельках, использующих протокол MPC. Об этом говорится в отчете компании. Эксперты обнаружили критическую ошибку в схеме пороговой подписи (TSS), которая потенциально позволяет злоумышленникам получить закрытый ключ. Исследование...
  7. CryptoWatcher

    Новости В Fireblocks раскрыли детали исправленной уязвимости в кошельках BitGo

    Отдел безопасности провайдера криптокастодиальных услуг Fireblocks раскрыл детали уязвимости в кошельках компании BitGo. Согласно отчету, эксплойт обнаружен в декабре 2022 года — тогда платформа приостановила работу кошелька. В феврале 2023 года команда BitGo внесла исправления и попросила...
  8. CryptoWatcher

    Новости BlockSec предотвратила атаку на NFT-проект ParaSpace

    Эксперты BlockSec обнаружили уязвимость в лендинговом NFT-протоколе ParaSpace. Баг угрожал потерей 2900 ETH и неназванного количества токенов коллекции BAYC. Напомним, в 2022 году Web3-индустрия потеряла в результате взломов около $3,6 млрд. Это почти на 50% больше, чем годом ранее, подсчитали...
  9. CryptoWatcher

    Новости В Halborn заявили о серьезной уязвимости в Dogecoin

    Специалисты компании Halborn обнаружили критическую уязвимость в коде Dogecoin. По их словам, аналогичная проблема коснулась еще ряда сетей. Напомним, разработчики NFT-маркетплейса OpenSea устранили критическую уязвимость, обнаруженную специалистами Imperva
  10. CryptoWatcher

    Новости OpenSea ликвидировала уязвимость персональных данных пользователей

    Команда NFT-маркетплейса OpenSea устранила уязвимость, угрожавшую раскрытием данных пользователей. Проблему обнаружили специалисты компании Imperva. Эксперты фирмы по кибербезопасности обнаружили, что баг позволял деанонимизировать клиентов платформы, связывая IP-адрес, данные сеанса браузера...
  11. CryptoWatcher

    Новости Verichains предупредила о критических уязвимостях в Tendermint Core

    Специалисты Verichains обнаружили несколько критических уязвимостей в широко используемом механизме подтверждения консенсуса на базе АВЛ-дерева от протокола Tendermint Core. Об этом ForkLog сообщили представители компании. В октябре 2022 года кроссчейн-мост BNB Chain подвергся взлому. В...
  12. CryptoWatcher

    Новости Пользователей кошелька MyAlgo попросили вывести средства из-за взлома

    Команда криптовалютного кошелька MyAlgo рекомендовала пользователям перевести средства на безопасные адреса из-за выявленной на прошлой неделе серии взломов. Злоумышленникам уже удалось похитить $9,6 млн в криптовалютах. В настоящее время команда MyAlgo продолжает расследование для обнаружения...
  13. Gabriel

    Как обойти систему безопасности Windows

    Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня мы поговорим о...
  14. FreakFGPW

    Эксклюзив RFI/LFI уязвимость для получения информации о сервере

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин. Сегодня мы рассмотрим на примере уязвимости вида RFI/LFI как получить доступ к конфеденциальной информации на сервере. Сложность атаки минимальна и при этом...
  15. FreakFGPW

    Эксклюзив Использование уязвимостей открытого редиректа и защита от них

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин! Сегодня рассмотрим такую тему как использование открытых редиректов на сайте с целью фишинга. *** Скрытый текст: У Вас недостаточно прав для просмотра...
  16. XxXmMmXxX

    Утилита для отслеживания пользователей WhatsApp

    Утилита может реализовывать перекрестный анализ данных 2-ух пользователей WhatsApp. При этом пользователь даже не будет знать о какой-либо «сторонней» деятельности. По словам автора программы, он создал приложение WhatsSpy Public для того, чтобы показать, насколько «дырявыми» являются настройки...
  17. S

    Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 1 – Настройка рабочей среды

    В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows. Автор:Mohamed Shahat Эта серия статей появилась по двум причинам. Во-первых, мне нравится работать с проектом HackSysExtremeVulnerableDriver. Во-вторых, я получил массу пожеланий, чтобы осветить эту тему. Весь...
  18. I

    SQL инъекция для новичков

    Мы сегодня рассмотрим как работает SQL инъекция, наглядно и понятно. Почему SQL инъекция так популярна в наши дни? SQL инъекцию использовали всегда, и будут использовать, потому что она самая простая атака и любой школьник у которого есть клавиатура и браузер может сделать...
  19. aNim

    Задай Вопрос - Получи Ответ

    и как можно это использовать себе на руку?)
  20. L

    Обзор Уязвимостей WordPress

    WordPress Plugin WebDorado Gallery 1.3.29 SQL Injection Source: http://www.defensecode.com/advisories/DC-2017-02-011_WordPress_WebDorado_Gallery_Plugin_Advisory.pdf DefenseCode ThunderScan SAST Advisory WordPress WebDorado Gallery Plugin - SQL Injection Vulnerability Advisory ID...
  21. L

    Обзор Уязвимостей Drupal

    Remote Code Execution Работает на Drupal 7.x # Exploit Title: Drupal 7.x Services Module Remote Code Execution # Vendor Homepage: https://www.drupal.org/project/services # Exploit Author: Charles FOL # Contact: https://twitter.com/ambionics # Website...
  22. AnGeL

    Новости Разработчики Mozilla устранили критический баг, найденный в ходе Pwn2Own, всего за 22 часа

    На прошлой неделе состоялось ежегодное состязание Pwn2Own, и мы уже рассказывали о некоторых взломах, которые удалось осуществить участникам. В этом году соревнование установило своеобразный рекорд: организаторы выплатили участникам 833 000 долларов, что значительно превосходит результаты...
  23. Zams

    ATSCAN

    ATSCAN - программа для поиска, эксплуатации дорков, обнаружения сайтов с уязвимостями. С помощью данной программы Вы сможете искать сайты с уязвимостями через разные поисковые системы, затем сканировать их на различные уязвимости (например, XSS) и эксплуатировать их. Программа также может...
  24. Voodley

    Обход авторизации в Western Digital My Cloud

    Уязвимость обхода аутентификации была обнаружена в версии программного обеспечения Western Digital My Cloud 2.11.153. Western Digital My Cloud — это одно из самых простых и недорогих решений по созданию домашнего сервера для удалённого доступа к данным. При обходе аутентификации злоумышленник...
  25. madman

    Простейший код для переполнения буфера.

    Простейший код для переполнения буфера. Что-то годноты долго не было? Держите)) int main ( int argc, char* argv [ ] ) { char buffer[100]; strcpy(buffer,argv[1]); return 0; }