уязвимости

  1. CryptoWatcher

    Новости Verichains предупредила о критических уязвимостях в Tendermint Core

    Специалисты Verichains обнаружили несколько критических уязвимостей в широко используемом механизме подтверждения консенсуса на базе АВЛ-дерева от протокола Tendermint Core. Об этом ForkLog сообщили представители компании. В октябре 2022 года кроссчейн-мост BNB Chain подвергся взлому. В...
  2. CryptoWatcher

    Новости Пользователей кошелька MyAlgo попросили вывести средства из-за взлома

    Команда криптовалютного кошелька MyAlgo рекомендовала пользователям перевести средства на безопасные адреса из-за выявленной на прошлой неделе серии взломов. Злоумышленникам уже удалось похитить $9,6 млн в криптовалютах. В настоящее время команда MyAlgo продолжает расследование для обнаружения...
  3. Gabriel

    Как обойти систему безопасности Windows

    Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня мы поговорим о...
  4. FreakFGPW

    Эксклюзив RFI/LFI уязвимость для получения информации о сервере

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин. Сегодня мы рассмотрим на примере уязвимости вида RFI/LFI как получить доступ к конфеденциальной информации на сервере. Сложность атаки минимальна и при этом...
  5. FreakFGPW

    Эксклюзив Использование уязвимостей открытого редиректа и защита от них

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин! Сегодня рассмотрим такую тему как использование открытых редиректов на сайте с целью фишинга. *** Скрытый текст: У Вас недостаточно прав для просмотра...
  6. XxXmMmXxX

    Утилита для отслеживания пользователей WhatsApp

    Утилита может реализовывать перекрестный анализ данных 2-ух пользователей WhatsApp. При этом пользователь даже не будет знать о какой-либо «сторонней» деятельности. По словам автора программы, он создал приложение WhatsSpy Public для того, чтобы показать, насколько «дырявыми» являются настройки...
  7. S

    Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 1 – Настройка рабочей среды

    В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows. Автор:Mohamed Shahat Эта серия статей появилась по двум причинам. Во-первых, мне нравится работать с проектом HackSysExtremeVulnerableDriver. Во-вторых, я получил массу пожеланий, чтобы осветить эту тему. Весь...
  8. I

    SQL инъекция для новичков

    Мы сегодня рассмотрим как работает SQL инъекция, наглядно и понятно. Почему SQL инъекция так популярна в наши дни? SQL инъекцию использовали всегда, и будут использовать, потому что она самая простая атака и любой школьник у которого есть клавиатура и браузер может сделать...
  9. aNim

    Задай Вопрос - Получи Ответ

    и как можно это использовать себе на руку?)
  10. L

    Обзор Уязвимостей WordPress

    WordPress Plugin WebDorado Gallery 1.3.29 SQL Injection Source: http://www.defensecode.com/advisories/DC-2017-02-011_WordPress_WebDorado_Gallery_Plugin_Advisory.pdf DefenseCode ThunderScan SAST Advisory WordPress WebDorado Gallery Plugin - SQL Injection Vulnerability Advisory ID...
  11. L

    Обзор Уязвимостей Drupal

    Remote Code Execution Работает на Drupal 7.x # Exploit Title: Drupal 7.x Services Module Remote Code Execution # Vendor Homepage: https://www.drupal.org/project/services # Exploit Author: Charles FOL # Contact: https://twitter.com/ambionics # Website...
  12. AnGeL

    Новости Разработчики Mozilla устранили критический баг, найденный в ходе Pwn2Own, всего за 22 часа

    На прошлой неделе состоялось ежегодное состязание Pwn2Own, и мы уже рассказывали о некоторых взломах, которые удалось осуществить участникам. В этом году соревнование установило своеобразный рекорд: организаторы выплатили участникам 833 000 долларов, что значительно превосходит результаты...
  13. Zams

    ATSCAN

    ATSCAN - программа для поиска, эксплуатации дорков, обнаружения сайтов с уязвимостями. С помощью данной программы Вы сможете искать сайты с уязвимостями через разные поисковые системы, затем сканировать их на различные уязвимости (например, XSS) и эксплуатировать их. Программа также может...
  14. Voodley

    Обход авторизации в Western Digital My Cloud

    Уязвимость обхода аутентификации была обнаружена в версии программного обеспечения Western Digital My Cloud 2.11.153. Western Digital My Cloud — это одно из самых простых и недорогих решений по созданию домашнего сервера для удалённого доступа к данным. При обходе аутентификации злоумышленник...
  15. madman

    Простейший код для переполнения буфера.

    Простейший код для переполнения буфера. Что-то годноты долго не было? Держите)) int main ( int argc, char* argv [ ] ) { char buffer[100]; strcpy(buffer,argv[1]); return 0; }
  16. Voodley

    Начинающим 13 самых известных веб уязвимостей

    Некоторые из предоставленных в списке уязвимостей уже расписаны и не раз — известный факт, но без них список был бы неполным. Поэтому сразу дам небольшое содержание поста: SQL Injection Некорректная аутентификация и управление сессией Межсайтовый скриптинг (XSS) Небезопасные прямые ссылки на...
  17. Voodley

    Начинающим Использование пассивной XSS

    Пассивная уязвимость уже требует каких либо действий со стороны жертвы, надо будет чтобы жертва перешла по сформированной нами ссылке, чтобы получить куки.Пример пассивной XSS: На сайте есть строка поиска информации по сайту, при вводе яваскрипт кода в этой строке, также выскакивает окно. Это...
  18. Teplov4

    Уязвимость в Skype угрожает 30 млн пользователей

    Специалисты компании Trustwave рассказали о бэкдоре в Skype для macOS, который позволяет перехватывать звонки, сообщения и другую информацию. Уязвимость существует, по меньшей мере, с 2010 года. Эксперты полагают, что «дыру» случайно создал один из разработчиков Skype еще до того, как компанию...
  19. madman

    Shodan - хакерская поисковая система

    Shodan - хакерская поисковая система Всем пользователям известны такие поисковые системы как Google, Яндекс, Рамблер, Yahoo, Bing и можно перечислять еще множество как отечественных, так и зарубежных (например Китайских) поисковиков. Такие ПС ищут в сети веб-страницы, картинки, видео, документы...
  20. Voodley

    Начинающим Сканируем на уязвимости WordPress: WPScanner

    WordPress завоевал заслуженную популярность. Каждый день запускается огромное количество новых сайтов на этом движке. Быстрее самого WordPress распространяются только дыры в скриптах, поскольку эти дыры могут быть не только в коде движка, но и в любом из огромного количества его плагинов и даже...