Двойка вам, или аудит со взломом
#ТестированиеITсистем #Спортивноепрограммирование #Системноеадминистрирование #Информационнаябезопасность #Анализипроектированиесистем #exploit #эксплойт IV
https://habr.com/post/416767/
#ТестированиеITсистем #Спортивноепрограммирование #Системноеадминистрирование #Информационнаябезопасность #Анализипроектированиесистем #exploit #эксплойт IV
https://habr.com/post/416767/
t.me
Двойка вам, или аудит со взломом
Как всегда без имен и названий, и так как я дополнительно связан подписью о неразглашении, еще и с немного видоизменённой историей (и опуская некоторые...
CVE-2019-6111 и другие уязвимости в scp
#Информационнаябезопасность #openssh #scp #exploit #poc IV
https://habr.com/ru/post/437508/
#Информационнаябезопасность #openssh #scp #exploit #poc IV
https://habr.com/ru/post/437508/
t.me
CVE-2019-6111 и другие уязвимости в scp
TL;DR; Совсем недавно ( примерно с 1983 года ) оказалось, что OpenSSH, как наследник rsh, для команды scp ( ex. rcp ) позволяет серверу выбрать, какой файл и с...
Opencartforum и друзья
#Информационнаябезопасность #PHP #Тестированиевебсервисов #opencartforum #lfi #bugs #exploit IV
https://habr.com/ru/post/466283/
#Информационнаябезопасность #PHP #Тестированиевебсервисов #opencartforum #lfi #bugs #exploit IV
https://habr.com/ru/post/466283/
t.me
Opencartforum и друзья
Все собаки попадают в рай, а все владельцы интернет магазинов на Opencart, рано или поздно на Opencartforum. Когда проходит эйфория от первой установки движ...
Технический анализ эксплойта checkm8
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #Реверсинжиниринг #exploit #vulnerability #apple #уязвимость IV
https://habr.com/ru/post/471668/
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #Реверсинжиниринг #exploit #vulnerability #apple #уязвимость IV
https://habr.com/ru/post/471668/
t.me
Технический анализ эксплойта checkm8
С большой вероятностью вы уже слышали про нашумевший эксплойт checkm8, использующий неисправимую уязвимость в BootROM большинства iDevice-ов, включая iPhone X.
Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #fuzzing #arm #trustzone #exploit #vulnerability IV
https://habr.com/ru/post/478948/
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #fuzzing #arm #trustzone #exploit #vulnerability IV
https://habr.com/ru/post/478948/
t.me
Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все
С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные...
[Из песочницы] «Взломать» за 60 секунд или карантинное безумие
#Информационнаябезопасность #Разработкавебсайтов #yii2 #webразработка #уязвимость #exploit #php IV
https://habr.com/ru/post/496564/
#Информационнаябезопасность #Разработкавебсайтов #yii2 #webразработка #уязвимость #exploit #php IV
https://habr.com/ru/post/496564/
t.me
«Взломать» за 60 секунд или карантинное безумие
Небольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту. Не ожидал, что именно эта история станет моей первой статьей на Хабре...
[Перевод] CVE 2022-0847: Исследование уязвимости Dirty Pipe
#БлогкомпанииTHunter #Информационнаябезопасность #linuxkernel #lpe #exploit #sourcecode #cprogramming IV
https://habr.com/ru/post/682016/
#БлогкомпанииTHunter #Информационнаябезопасность #linuxkernel #lpe #exploit #sourcecode #cprogramming IV
https://habr.com/ru/post/682016/
Хабр
CVE 2022-0847: Исследование уязвимости Dirty Pipe
Предисловие: Данная статья является переводом англоязычного исследования, посвященного разбору уязвимости Dirty Pipe и непосредственно эксплоита, позволяющего ею воспользоваться для локального...
Безопасная разработка и уязвимости кода. Часть 2. Пишем shell-код
#БлогкомпанииOTUS #assemler #shellcode #exploit #уязвимости #devsecops IV
https://habr.com/ru/companies/otus/articles/746148/
#БлогкомпанииOTUS #assemler #shellcode #exploit #уязвимости #devsecops IV
https://habr.com/ru/companies/otus/articles/746148/
Хабр
Безопасная разработка и уязвимости кода. Часть 2. Пишем shell-код
В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей...