Новости по тегу "пентест"

Подборка публикаций, содержащих тег "пентест". Актуальные темы и важные события.

Нет изображения

Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестинга и red-teaming, где...

22.04.2025 09:37
2
Нет изображения

[Перевод] Превышение привилегий через манипуляцию с атрибутами аккаунта

Сегодня мы увидим, как параметры могут привести к большим финансовым потерям для компании.Давайте начнем с аккаунтом обычного пользователя на...

21.04.2025 14:37
3
Нет изображения

[Перевод] Jenkins: Тестирование на проникновение

Jenkins — это open-source сервер автоматизации, используемый для непрерывной интеграции (CI) и непрерывной доставки (CD), написанный на Java....

19.04.2025 08:54
2
Нет изображения

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 6

Всех приветствую, читатели Хабра! Предлагаю вашему внимнию шестую часть анализа защищенности веб-приложений Vulnhub. Читать далее

18.04.2025 19:10
3
Нет изображения

[Перевод] Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory....

16.04.2025 09:55
5
Нет изображения

Автоматизация RSA-подписей в API с помощью плагина Burp Suite

Механизм использования одноразовых и подписных запросов может быть эффективным способом защиты запросов API от подделки. В то же время применяемые...

14.04.2025 13:37
4
Нет изображения

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...

13.04.2025 14:59
7
Нет изображения

Год прошел, а «дыры» все там же: аналитический обзор уязвимостей информационных систем российских компаний в 2024 году

Годы идут, ИТ стремительно развиваются, но что-то в этом мире остается неизменным. И это – «любимые» пентестерами «дыры» в информационной...

09.04.2025 08:38
6
Нет изображения

Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

Всех приветствую, читатели Хабра!Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС...

08.04.2025 18:03
5
Нет изображения

[Перевод] Как я нашел учетные данные к БД с помощью разведки в VDP от Gcash

Привет, сегодня я расскажу о другой находке в Gcash VDP и дам советы по методологии разведки, такие как: перечисление поддоменов, анализ...

06.04.2025 08:36
6