#Статья
Взлом сайтов WordPress для развлечения и получения прибыли | Часть-1 [ Вода ]
⏱Время чтения: 9 минут
Взлом сайтов WordPress для развлечения и получения прибыли | Часть-1 [ Вода ]
⏱Время чтения: 9 минут
Telegraph
Взлом сайтов WordPress для развлечения и получения прибыли | Часть-1 [ Вода ]
Здравствуйте, друзья, я Krishna Agarwal (Kr1shna 4garwal) из Индии. Обычный охотник за ошибками и так называемый исследователь безопасности :) Сегодня мой день рождения, и я решил отпраздновать его по-другому, поэтому в этой статье я пишу о некоторых распространенных…
👍4
#Статья
Перевод: Уязвимость SSTI - Выполнение инъекции шаблона на стороне сервера и исследование
⏱Время чтения: 4 минуты
Перевод: Уязвимость SSTI - Выполнение инъекции шаблона на стороне сервера и исследование
⏱Время чтения: 4 минуты
Telegraph
Перевод: Уязвимость SSTI - Выполнение инъекции шаблона на стороне сервера и исследование
Как следует из названия, это уязвимость, которая возникает на стороне сервера, что дает представление о том, что злоумышленник побуждает сервер выполнить какое-то действие, которое теоретически не должно выполняться. Шаблоны - это, по сути, динамические части…
👍3🥰1
#Статья
Перевод: Серия "Threat Hunting": Использование эмуляции угроз для Threat Hunting
⏱Время чтения: 13 минут
Перевод: Серия "Threat Hunting": Использование эмуляции угроз для Threat Hunting
⏱Время чтения: 13 минут
Telegraph
Перевод: Серия "Threat Hunting": Использование эмуляции угроз для Threat Hunting
В этой статье мы продемонстрируем, как эмуляция угроз может быть использована для Threat Hunting. Я часто использую эмуляцию угроз, чтобы понять, какие следы оставляет после себя атака. Существует множество вариантов использования эмуляции угроз, но в этой…
👍4
#Статья
Перевод: Публичные программы Bug Bounty и программы раскрытия уязвимостей с меньшей конкуренцией
⏱Время чтения: 3 минуты
Перевод: Публичные программы Bug Bounty и программы раскрытия уязвимостей с меньшей конкуренцией
⏱Время чтения: 3 минуты
Telegraph
Перевод: Публичные программы Bug Bounty и программы раскрытия уязвимостей с меньшей конкуренцией
1. Открытое сообщество Bug Bounty https://www.openbugbounty.org/bugbounty-list/ Полный список программ "Bug bounty" и программ раскрытия уязвимостей в системе безопасности, запущенных и управляемых открытым сообществом bug bounty. Ресурсы - Электронная почта…
👍2❤1
#Статья
Перевод: Обход пароля входа в Linux, сброс пароля без использования оригинального пароля😈
⏱Время чтения: 4 минуты
Перевод: Обход пароля входа в Linux, сброс пароля без использования оригинального пароля😈
⏱Время чтения: 4 минуты
Telegraph
Перевод: Обход пароля входа в Linux, сброс пароля без использования оригинального пароля😈
Привет, Меня зовут Аман. В этом блоге мы увидим, как войти в любую Linux машину (я пробовал это на Kali, Parrot, Ubuntu), не зная ее оригинального пароля и не теряя доступа к учетной записи пользователя путем изменения пароля. А также я расскажу вам, как…
👍3🔥2🥰1🤩1