#Уязвимости
XXE Injection
В данной статье будет рассмотрена Уязвимость XXE Injection (XML external entity)
Читать
XXE Injection
В данной статье будет рассмотрена Уязвимость XXE Injection (XML external entity)
Читать
Telegraph
XXE Injection
Всем привет! Сегодня мы рассмотрим уязвимость XXE Injection (XML external entity). Введение: XXE (внешние уязвимости XML) – это атака на стороне сервера, при которой хакер злоупотребляет функциями XML - парсеров. Тем самым он может вмешиваться в обработку…
❤10🔥7👍5
#Анонимизация
Виртуальные номера и анонимизация
Виртуальные личности, анонимные аккаунты, запасные симки, виртуальные номера телефонов, хакеры, даркнет, киберпреступность и другие страшные слова, которые вызывают различные эмоции у простого обывателя
Читать
Виртуальные номера и анонимизация
Виртуальные личности, анонимные аккаунты, запасные симки, виртуальные номера телефонов, хакеры, даркнет, киберпреступность и другие страшные слова, которые вызывают различные эмоции у простого обывателя
Читать
Telegraph
Виртуальные номера и анонимизация
Введение: Виртуальные личности, анонимные аккаунты, запасные симки, виртуальные номера телефонов, хакеры, даркнет, киберпреступность и другие страшные слова... Которые вызывают различные эмоции у простого обывателя. Но так было раньше. На сегодняшний день…
🔥16👍9❤7
#Уязвимости
OS Command Injection
Сегодня мы рассмотрим уязвимость OS Command Injection ("внедрение команд")
Читать
OS Command Injection
Сегодня мы рассмотрим уязвимость OS Command Injection ("внедрение команд")
Читать
Telegraph
OS Command Injection
Всем привет! Сегодня мы рассмотрим уязвимость OS Command Injection ("внедрение команд"). Введение: OS Command Injection (далее OCI) это уязвимость, которая позволяет хакеру вводить любые команды на интерфейсе уязвимого WEB-приложения и эти команды будут выполняться…
🔥6
#Уязвимости
Local File Inclusion
Сегодня мы рассмотрим уязвимость под названием Local File Inclusion
Читать
Local File Inclusion
Сегодня мы рассмотрим уязвимость под названием Local File Inclusion
Читать
Telegraph
Local File Inclusion
Всем привет! Сегодня мы рассмотрим уязвимость, под названием Local File Inclusion (Включение локальных файлов). Введение: Local File Inclusion (далее LFI) это уязвимость, с помощью которой хакер может получить доступ к локальным файлам WEB-сервера. В связи…
🔥3
#Взлом
RouterSploit Framework
С развитием IoT (Интернета вещей), на горизонте сразу возникли хакеры. Каждое IoT устройство, внутри своей начинки имеет маленький компьютер, а у каждого компьютера есть сетевая карта, для доступа в интернет. Далее логика простая: всё что имеет доступ в интернет, можно взломать
Читать
RouterSploit Framework
С развитием IoT (Интернета вещей), на горизонте сразу возникли хакеры. Каждое IoT устройство, внутри своей начинки имеет маленький компьютер, а у каждого компьютера есть сетевая карта, для доступа в интернет. Далее логика простая: всё что имеет доступ в интернет, можно взломать
Читать
Telegraph
RouterSploit Framework
Всем привет! Сегодня мы рассмотрим взлом роутеров с помощью RouterSploit. Введение: С развитием IoT (Интернета вещей), на горизонте сразу возникли хакеры. Каждое IoT устройство, внутри своей начинки имеет маленький компьютер, а у каждого компьютера есть сетевая…
👍6❤3⚡1
#Взлом #Тестирование
Metasploit Framework
Рассмотрим сегодня не просто инструмент, а целую платформу для проведения тестирования на проникновение - Metasploit Framework.
Читать
Metasploit Framework
Рассмотрим сегодня не просто инструмент, а целую платформу для проведения тестирования на проникновение - Metasploit Framework.
Читать
Telegraph
Metasploit Framework
Всем привет! Сегодня мы рассмотрим Metasploit Framework. Введение: Metasploit Framework (далее MSF) очень распиаренный, но в то же время очень крутой "Комбайн". Это инструмент с открытым исходным кодом, который сначала был написан на Perl в 2003 году, а затем…
🔥7👍2
#Запросы
Методы запросов GET и POST
Сегодня мы рассмотрим методы GET и POST запросов в протоколе HTTP
Читать
Методы запросов GET и POST
Сегодня мы рассмотрим методы GET и POST запросов в протоколе HTTP
Читать
Telegraph
Методы запросов GET и POST
Всем привет! Сегодня мы рассмотрим методы GET и POST запросов в протоколе HTTP. Введение: Атаки на WEB - это один из самых ходовых векторов атак. По статистике, в первом квартале 2022 года, количество атак на WEB составило 22 %, что на 9 % больше чем в 4…
👍8🔥1