#Статья
Перевод: Редкий обход панели администратора | злоупотребление безопасностью
⏱Время чтения: 4 минуты
Перевод: Редкий обход панели администратора | злоупотребление безопасностью
⏱Время чтения: 4 минуты
Telegraph
Перевод: Редкий обход панели администратора | злоупотребление безопасностью
Привет, гики и замечательные хакеры, это Аравинд (aravind0x7) с классной статьей после долгого перерыва. В течение последнего месяца я был занят своими личными делами и не мог тратить время на исследования и статьи. В этой статье описывается одна из моих…
👍3
#Статья
Взлом сайтов WordPress для развлечения и получения прибыли | Часть-1 [ Вода ]
⏱Время чтения: 9 минут
Взлом сайтов WordPress для развлечения и получения прибыли | Часть-1 [ Вода ]
⏱Время чтения: 9 минут
Telegraph
Взлом сайтов WordPress для развлечения и получения прибыли | Часть-1 [ Вода ]
Здравствуйте, друзья, я Krishna Agarwal (Kr1shna 4garwal) из Индии. Обычный охотник за ошибками и так называемый исследователь безопасности :) Сегодня мой день рождения, и я решил отпраздновать его по-другому, поэтому в этой статье я пишу о некоторых распространенных…
👍4
#Статья
Перевод: Уязвимость SSTI - Выполнение инъекции шаблона на стороне сервера и исследование
⏱Время чтения: 4 минуты
Перевод: Уязвимость SSTI - Выполнение инъекции шаблона на стороне сервера и исследование
⏱Время чтения: 4 минуты
Telegraph
Перевод: Уязвимость SSTI - Выполнение инъекции шаблона на стороне сервера и исследование
Как следует из названия, это уязвимость, которая возникает на стороне сервера, что дает представление о том, что злоумышленник побуждает сервер выполнить какое-то действие, которое теоретически не должно выполняться. Шаблоны - это, по сути, динамические части…
👍3🥰1
#Статья
Перевод: Серия "Threat Hunting": Использование эмуляции угроз для Threat Hunting
⏱Время чтения: 13 минут
Перевод: Серия "Threat Hunting": Использование эмуляции угроз для Threat Hunting
⏱Время чтения: 13 минут
Telegraph
Перевод: Серия "Threat Hunting": Использование эмуляции угроз для Threat Hunting
В этой статье мы продемонстрируем, как эмуляция угроз может быть использована для Threat Hunting. Я часто использую эмуляцию угроз, чтобы понять, какие следы оставляет после себя атака. Существует множество вариантов использования эмуляции угроз, но в этой…
👍4
#Статья
Перевод: Публичные программы Bug Bounty и программы раскрытия уязвимостей с меньшей конкуренцией
⏱Время чтения: 3 минуты
Перевод: Публичные программы Bug Bounty и программы раскрытия уязвимостей с меньшей конкуренцией
⏱Время чтения: 3 минуты
Telegraph
Перевод: Публичные программы Bug Bounty и программы раскрытия уязвимостей с меньшей конкуренцией
1. Открытое сообщество Bug Bounty https://www.openbugbounty.org/bugbounty-list/ Полный список программ "Bug bounty" и программ раскрытия уязвимостей в системе безопасности, запущенных и управляемых открытым сообществом bug bounty. Ресурсы - Электронная почта…
👍2❤1