У вас есть учетные данные локального администратора, но вам мешает EDR (Endpoint Detection and Response)? Отключение или прямые системные вызовы не работают против EDR? В …
Читать дальшеВзломинг
Атака и защита протокола STP
Тема сегодняшней статьи «Атака и защита протокола STP». Протокол STP имеет свои плюсы и минусы. Далее мы рассмотрим, как можно воспользоваться особенностями STP для атаки …
Читать дальшеКак удаленно взломать камеру телефона и ПК с CamPhish
Когда-то мы рассказывали о Windows утилите RemCam 2, с помощью которой можно следить через камеру компьютера находясь в одной локальной сети. Сегодня продолжу тему скрытого …
Читать дальшеjwtXploiter — проверка безопасности веб-токена JSON
jwtXploiter — инструмент для проверки безопасности веб-токенов JSON. С помощью jwtXploiter вы сможете протестировать JWT на все известные уязвимости CVE. Еще по теме: Уязвимости в …
Читать дальшеВзлом веб-сервера на Windows и Apache через SSRF
Сегодня мы поговорим о взломе сервера на Windows и Apache через SSRF. Это одно из многочисленных заданий хакерской площадки Hack The Box, которое называется Love. …
Читать дальшеУязвимости в сервисах совместной разработки
В этой статье я расскажу про самые серьезные уязвимости в сервисах совместной разработки программистов и IT-шников. Данная информация будет полезна, как пентестерам, так и админам, …
Читать дальшеАвтоматизация атак в Burp Suite
Сегодня я расскажу как автоматизировать атаки на веб‑приложение. Для атак на веб‑приложение можно использовать разные инструменты. Я использую Burp Suite и вот почему. При автоматизации …
Читать дальше