Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Доброго времени суток форумчанин.
На текущий момент во всеми любимом tg имеется локальная уязвимость с помощью которой можно заполучив ваш телефон, взломать ваш аккаунт.
Видео по использованию уязвимости:
Доброго времени суток форумчанин!
Нашёл эксплоит для взлома любого IoT устройства под win10 IoT core. На текущий момент для уязвимости патча не выпущено. Использовать можно находясь в одной локалке с этим устройством.
Ссыль:
*** У вас недостаточно прав для просмотра скрытого текста. ***...
*** У вас недостаточно прав для просмотра скрытого текста. ***
Доброго времени суток форумчанин.
Сегодня мы рассмотрим на примере уязвимости вида XSS для перехвата сессии пользователя к определённому сайту.
Сложность атаки средняя.
*** У вас недостаточно прав для просмотра скрытого текста. ***...
*** У вас недостаточно прав для просмотра скрытого текста. ***
Доброго времени суток форумчанин.
Сегодня мы рассмотрим на примере уязвимости вида OS Command инъекций доступ к терминалу Unix-сервера.
Сложность атаки средняя, но нужно понимать для чего вам шелл.
*** У вас недостаточно прав для...
*** У вас недостаточно прав для просмотра скрытого текста. ***
Доброго времени суток форумчанин.
Сегодня мы рассмотрим на примере уязвимости вида RFI/LFI как получить доступ к конфеденциальной информации на сервере.
Сложность атаки минимальна и при этом она достаточно опасна, потому вешаю хайд...
*** У вас недостаточно прав для просмотра скрытого текста. ***
Доброго времени суток форумчанин.
Сегодня мы рассмотрим на примере уязвимости вида IDOR как поменять цену товара и получить профит.
На самом деле с помощью данного типа уязвимостей можно перехватывать доступы к чужим аккаунтам...
*** У вас недостаточно прав для просмотра скрытого текста. ***
Доброго времени суток форумчанин!
Сегодня рассмотрим такую тему как использование открытых редиректов на сайте с целью фишинга.
*** У вас недостаточно прав для просмотра скрытого текста. ***
На этом закончу данную статью.
Удачи...
Вооруженные силы Украины использовали пароли типа «123456» и «admin».
Вооруженные силы Украины использовали примитивные пароли типа «123456» и «admin» для входа в автоматизированную систему управления войсками «Днiпро». Об этом сообщило информагентство «УНIАН».
Уязвимость обнаружил один из...
Российские специалисты разработали ПО для получения номера телефона пользователя Telegram по его юзернейму.
Отныне сотрудники правоохранительных органов и спецслужб в России смогут получить номер телефона любого пользователя Telegram по его юзернейму. С помощью телефонного номера...
Впервые IoT-ботнет Hide ‘N Seek (HNS) был замечен ИБ-специалистами в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакующая IoT-девайсы, скомпрометировала более 24 000 устройств и продолжает стремительно разрастаться.
В мае 2018 года стало известно...
Проблемы связаны с использованием слабого криптоалгоритма и отсутствием должной проверки целостности при передаче пакетов.
Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад, в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G...
Собсссно вопрос:
Есть ли у кого нить исходники или бинарник сетевого червя ( провереного рабочего) чтоб хоть как-то работал даже по старым smbv1 / ms1701
Уязвимость позволяла злоумышленнику выполнить вредоносный код в любой из версий приложения.
Компания Valve исправила критическую уязвимость в сервисе Steam, затрагивавшую все версии игрового клиента, выпущенные за последние десять лет.
По словам исследователя безопасности из Context Information...
Ошибка связана с тем, что разработчики неправильно поняли инструкции в руководствах Intel и AMD.
Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen имеют недоработку в дизайне, предоставляющую злоумышленникам возможность в лучшем случае вызвать сбой в работе компьютеров на...
Уязвимости в сервисах позволяют идентифицировать пользователя и определить его местоположение.
Специалисты сайта VPNMentor обнаружили , что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет...
Проблема исправлена в версии Tor 7.0.9, выпущенной в пятницу, 3 ноября.
Организация Tor Project исправила в браузере Tor для Mac и Linux уязвимость, раскрывающую настоящие IP-адреса пользователей.
Проблему, получившую название TorMoil,обнаружил директор итальянской компании We Are Segment...
Причиной утечки данных «звездных» пользователей Instagram стала уязвимость в мобильном приложении.
Исследователи «Лаборатории Касперского» обнаружили кибератаки на пользователей Instagram и Facebook Messenger с целью похищения учетных данных и распространения вредоносного ПО, соответственно...
Deface сайта можно сделать, если вы получили доступ к ftp, залили shell и тд, но также это можно сделать с помощью обычной XSS. В этой статье я хочу рассказать, как использовать Stored XSS для того, чтобы изменить содержимое главной страницы сайта или определенной страницы для того, чтобы...
Вся информация предоставлена исключительно в ознакомительных целях.
Все началось, когда обычным майским днем я наткнулся на сообщество ВКонтакте, публикующее забавные вопросы людей о продукции Макдоналдс, которые они задавали на некоем сайте. Это выглядело примерно так:
Полистав стену, я...