Тема сегодняшней статьи «Атака и защита протокола STP». Протокол STP имеет свои плюсы и минусы. Далее мы рассмотрим, как можно воспользоваться особенностями STP для атаки …
Читать дальшеПентест
Как удаленно взломать камеру телефона и ПК с CamPhish
Когда-то мы рассказывали о Windows утилите RemCam 2, с помощью которой можно следить через камеру компьютера находясь в одной локальной сети. Сегодня продолжу тему скрытого …
Читать дальшеВзлом веб-сервера на Windows и Apache через SSRF
Сегодня мы поговорим о взломе сервера на Windows и Apache через SSRF. Это одно из многочисленных заданий хакерской площадки Hack The Box, которое называется Love. …
Читать дальшеУязвимости в сервисах совместной разработки
В этой статье я расскажу про самые серьезные уязвимости в сервисах совместной разработки программистов и IT-шников. Данная информация будет полезна, как пентестерам, так и админам, …
Читать дальшеАвтоматизация атак в Burp Suite
Сегодня я расскажу как автоматизировать атаки на веб‑приложение. Для атак на веб‑приложение можно использовать разные инструменты. Я использую Burp Suite и вот почему. При автоматизации …
Читать дальшеКак искать уязвимости сайтов
Если вы хороший программист, то наверное у вас появлялась мысль — заняться поиском уязвимостей сайтов (в веб-приложениях) и заработать на программе Bug bounty. Это хорошая …
Читать дальшеЭксфильтрация данных через изображения
Существуют необычные методы эксфильтрации данных, выявить их на уровне сети невозможно. Так, в 2017 году Алан Мони из компании Pen Test Partners описал метод эксфильтрации …
Читать дальше