web

Взлом web камер на простых примерах.Взлом web камер на простых примерах.

Взлом web камер на простых примерах.

Для взлома камер нам понадобятся несколько программ: KPortScan 3.0  Yoba Parser iVMS-4200 Client …

8 лет ago
Взлом сайта при помощи уязвимости SQLi. Практический пример.Взлом сайта при помощи уязвимости SQLi. Практический пример.

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо. Не знаю как занесло, но так случилось.. Домен не свежий,…

8 лет ago
Как использовать дорки для поиска уязвимостей SQLi (ATScan)Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все…

8 лет ago
Способы реального взлома почты. ч2Способы реального взлома почты. ч2

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на…

8 лет ago

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в…

8 лет ago
Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую…

8 лет ago
Как вычислить хакера?Как вычислить хакера?

Как вычислить хакера?

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт.…

8 лет ago
Удаленное выполнение произвольного кода и отказ в обслуживании memcachedУдаленное выполнение произвольного кода и отказ в обслуживании memcached

Удаленное выполнение произвольного кода и отказ в обслуживании memcached

В сервере memcached было найдено сразу три уязвимости. Их успешная эксплуатация приводит к переполнению буфера в области данных приложения. Атакующий…

8 лет ago
Как искать уязвимости сайтов при пентестах.Как искать уязвимости сайтов при пентестах.

Как искать уязвимости сайтов при пентестах.

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов.…

8 лет ago
Сбор информации при пентестах — важнейший шаг к успеху.Сбор информации при пентестах — важнейший шаг к успеху.

Сбор информации при пентестах — важнейший шаг к успеху.

В предыдущей статье  мы провели аудит доступа к беспроводной сети. Теперь будем считать, что злоумышленник уже проник в корпоративную сеть…

8 лет ago