Исследователь David Kuszmar обнаружил уязвимость в ChatGPT, получившую название Time Bandit. Она позволяет обходить правила безопасности OpenAI при запросе подробных инструкций по созданию оружия, вредоносных программ и других деликатных тем.
⏱ Time Bandit работает, используя две слабые стороны ChatGPT:
⏺️ Путаница во временной шкале: перевод LLM в состояние, в котором он больше не осознаёт время и не может определить, находится ли он в прошлом, настоящем или будущем.
⏺️ Процедурная неопределённость: постановка вопросов таким образом, что это приводит к неопределённости или противоречиям в том, как LLM интерпретирует, применяет или соблюдает правила, политику или механизмы безопасности.
😵💫 В сочетании друг с другом эти технологии позволяют ввести ChatGPT в состояние, в котором он считает, что находится в прошлом, но может использовать информацию из будущего, что позволяет ему обходить ограничения в гипотетических сценариях. Также отмечается, что атаки наиболее успешны при задавании вопросов в рамках 1800-х и 1900-х годов.
🛠 Попытки достучаться до OpenAI:
1️⃣ Осознав важность уязвимости, исследователь пытался связаться с представителями OpenAI, но не получил ответа. Сначала его направили в BugCrowd, но он посчитал информацию об уязвимости слишком конфиденциальной, чтобы сообщать её третьей стороне.
2️⃣ Затем Дэвид пытался связаться с CISA, ФБР и другими правительственными ведомствами, но получить от них помощь не удалось.
3️⃣ Наконец специалист обратился к журналистам Bleeping Computer, которые также попытались связаться с OpenAI от имени исследователя, но не получили ответа и направили его на платформу VINCE для сообщения об уязвимостях Координационного центра CERT, которая успешно связалась с OpenAI и поблагодарила исследователя.
Тесты проведенные другими исследователями показали, что взлом по-прежнему работает, но с некоторыми мерами предосторожности, такими как удаление подсказок, которые пытаются использовать уязвимость.
«Я работал над чем-то совершенно другим — исследованием интерпретируемости, — когда заметил временную путаницу в модели ChatGPT-4o» - объясняет Дэвид.
Тесты проведенные другими исследователями показали, что взлом по-прежнему работает, но с некоторыми мерами предосторожности, такими как удаление подсказок, которые пытаются использовать уязвимость.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤9🔥6😁2👾1
🌐 Kubernetes — мощная система оркестрации контейнеров, но её безопасность требует внимания. Рассмотрим основные уязвимости и способы защиты с примерами кода.
Некорректная настройка ролей может предоставить лишние привилегии.
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: example-admin-binding
subjects:
- kind: ServiceAccount
name: example-service-account
namespace: default
roleRef:
kind: ClusterRole
name: cluster-admin
Защита: Примените принцип минимальных привилегий.
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: read-only-role
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list"]
Неправильно настроенная аутентификация API может привести к несанкционированному доступу.
Защита: Включите TLS и настройте аутентификацию. Пример включения TLS:
apiServer:
certSANs:
- "your-cluster-api-server.com"
tlsCipherSuites:
- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
Утечка секретов может привести к компрометации.
Защита: Шифруйте секреты в etcd. Пример конфигурации:
apiVersion: apps/v1
kind: Secret
metadata:
name: my-secret
namespace: default
data:
password: cGFzc3dvcmQ=
Привилегированные контейнеры могут получить доступ к ядру ОС.
Защита: Не используйте флаг --privileged. Пример политики безопасности:
apiVersion: policy/v1beta1
kind: PodSecurityPolicy
metadata:
name: restricted-psp
spec:
privileged: false
runAsUser:
rule: 'MustRunAsNonRoot'
Проблема: Использование уязвимых или устаревших образов.
Защита: Сканируйте образы на уязвимости с помощью Trivy. Команда для сканирования:
trivy image my-image:latest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥5👎1👾1
Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎
➡️ Читать полный отзыв здесь.
🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!
Please open Telegram to view this post
VIEW IN TELEGRAM
Форум информационной безопасности - Codeby.net
Анализ защищенности инфраструктуры на основе технологий Active...
Всем привет! Хочу поделиться отзывом о пройденном мною на осеннем потоке 2024 года курса "Анализ защищенности инфраструктуры на основе технологий Active Directory".
Аналогов этому курсу...
Аналогов этому курсу...
❤17👍12🔥9👾1
Китайский стартап DeepSeek стремительно ворвался на рынок генеративного ИИ, представив DeepSeek-R1 — модель, созданную для сложных логических рассуждений. Однако исследования в области кибербезопасности показали, что R1 обладает критическими уязвимостями и крайне слабо защищена от атак.
➡️ Высокая подверженность prompt injection атакам: WithSecure Consulting протестировала 19 LLM-моделей, включая DeepSeek-R1, OpenAI o1 и Claude 3.5 Sonnet, с помощью нового инструмента Spikee.
Итоги неутешительны:
🔸 DeepSeek-R1 заняла 17-е место из 19, демонстрируя ASR (Attack Success Rate) 77% в тестах на защиту от атак
🔸 При добавлении системных правил и маркеров защита улучшилась незначительно (ASR 55%)
🔸 Для сравнения, OpenAI o1 заняла 4-е место в базовом тесте (ASR 27%) и 1-е место в режиме с усиленной защитой (0% атак)
➡️ Подверженность джейлбрейку и созданию вредоносного кода
Исследование Kela Cyber показало, что DeepSeek-R1 легко взламывается с помощью техники Evil Jailbreak, ранее использовавшейся для обхода ограничений в OpenAI GPT-3.5. Эта атака позволяет модели генерировать вредоносный контент, включая инструкции по распространению вредоносного ПО.
➡️ Новые техники обхода ограничений: Аналитики Unit 42 (Palo Alto Networks) обнаружили три новые методики джейлбрейка.
1️⃣ Crescendo — постепенное введение модели в заблуждение, направленное на генерацию запрещённого контента
2️⃣ Deceptive Delight — скрытие вредоносных запросов среди легитимных, используя положительный контекст
3️⃣ Bad Likert Judge — манипуляция оценочной шкалой, заставляющая модель выдавать вредоносные примеры
➡️ DeepSeek-R1 в 11 раз чаще создаёт вредоносные выходные данные, чем OpenAI o1
Компания EnkryptAI провела тестирование моделей по стандартам безопасности OWASP Top 10 for LLMs, MITRE ATLAS и NIST AI RMF.
Модифицированные версии DeepSeek-R1 могут исполнять код при загрузке
Исследование Protect AI показало, что официальная версия R1 на Hugging Face не содержит явных уязвимостей. Однако модифицированные версии модели способны выполнять произвольный код при загрузке, что создаёт риск заражения системы при использовании неофициальных сборок.
#новости
🗣️ Новые отчёты компаний WithSecure, Kela Cyber, Unit 42 (Palo Alto Networks) и EnkryptAI выявили уязвимости в DeepSeek-R1, делающие её лёгкой мишенью для хакеров.
Итоги неутешительны:
Исследование Kela Cyber показало, что DeepSeek-R1 легко взламывается с помощью техники Evil Jailbreak, ранее использовавшейся для обхода ограничений в OpenAI GPT-3.5. Эта атака позволяет модели генерировать вредоносный контент, включая инструкции по распространению вредоносного ПО.
Компания EnkryptAI провела тестирование моделей по стандартам безопасности OWASP Top 10 for LLMs, MITRE ATLAS и NIST AI RMF.
Модифицированные версии DeepSeek-R1 могут исполнять код при загрузке
Исследование Protect AI показало, что официальная версия R1 на Hugging Face не содержит явных уязвимостей. Однако модифицированные версии модели способны выполнять произвольный код при загрузке, что создаёт риск заражения системы при использовании неофициальных сборок.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤7👎1😁1👾1
LDAP shell — инструмент позволяет взаимодействовать с LDAP-сервером через командную оболочку и выполнять различные операции с объектами в Active Directory. Является форком impacket.
💻 Установка:
🔗 Варианты подключения:
📈 Функциональность:
⏺️ Получение информации: поиск пользователей и групп по имени, извлечение всех групп для указанного пользователя, извлечение всех членов группы, извлечение паролей LAPS и GMSA, связанные с указанным компьютером или для всех, получение ms-DS-MachineAccountQuota для текущего пользователя.
⏺️ Злоупотребления ACL: добавление пользователя в группу, удаление пользователя из группы, изменение пароля указанному пользователю, предоставление получателю возможности выполнения RBCD до цели, при наличии доступа на запись в объект домена, можно назначить право DS-Replication выбранному пользователю, предоставить полный контроль над указанным целевым объектом получателю, злоупотребление привилегией WriteOwner, изменение ACE, установка флага «не требуется предварительная аутентификация» в значение true или false, использование метода Shadow Credentials, записать полный контроль ACE в gpo для данного пользователя.
⏺️ Разное: добавление/удаление нового компьютера в домен с указанным паролем, создание нового пользователя, удаление существующего пользователя, отключение/включение учетной записи пользователя.
git clone https://github.com/PShlyundin/ldap_shell.git
cd ldap_shell
python3 -m pip install .
ldap_shell domain.local/user:password -dc-ip IP
ldap_shell domain.local/user -hashes LMHASH:BTHASH
ldap_shell -k -no-pass domain.local/user -dc-host dc.dom.local
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍9❤8👾2
gocheck — реализация DefenderCheck на языке Go, которая помогает определить какие места в программе/утилите детектируются средствами защиты.
💻 Установка:
Можно скачать предварительно скомпилированные двоичные файлы отсюда или собрать их самостоятельно:
🚩 Флаги:
-a: использование AMSI для сканирования двоичного файла (необходимо включить защиту в реальном времени);
-D: режим отладки;
-d: использование Windows Defender для сканирования двоичного файла (защита в реальном времени не является обязательной);
-k: использование Kaspersky Security Cloud AV Engine для сканирования двоичного файла.
💱 Особенности:
⏺️ Если защита в реальном времени включена, файл может быть удалён при первом сканировании. Чтобы предотвратить удаление файла при первом сканировании, добавляем исходный файл в список исключений Защитника Windows, так как gocheck создаёт временные копии и помещает их в папку C:\Temp.
⏺️ Утилита позволяет сканировать двоичный файл с помощью нескольких антивирусных движков одновременно. Для этого необходимо передать нужные вам флаги в gocheck.
⏺️ При возникновении каких-либо проблем запускаем утилиту с флагом -D для получения дополнительной информации. Тогда будет выведена информация о том, какие части двоичного файла сканируются, а также выполнится проверка работоспособности, чтобы убедиться, что подписанные части сканируются правильно.
Можно скачать предварительно скомпилированные двоичные файлы отсюда или собрать их самостоятельно:
git clone https://github.com/gatariee/gocheck
cd gocheck
make [windows / win64 / win32]
-a: использование AMSI для сканирования двоичного файла (необходимо включить защиту в реальном времени);
-D: режим отладки;
-d: использование Windows Defender для сканирования двоичного файла (защита в реальном времени не является обязательной);
-k: использование Kaspersky Security Cloud AV Engine для сканирования двоичного файла.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤9🔥8👎1👏1
Исследователи SquareX "Syncjacking", который позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, для проведения атаки потребуются минимальные разрешения и лишь немного социальной инженерии.
Сама атака состоит из следующих шагов:
1️⃣ Злоумышленник создает домен и регистрирует учетную запись Google Workspace с отключенной двухфакторной аутентификацией. Далее этот домен будет использоваться в фоновом режиме для привязки профиля на устройстве жертвы.
2️⃣ Затем создается функциональное расширение для браузера и публикуется в Chrome Store и, используя методы социальной инженерии, атакующий убеждает жертву установить необходимое ему расширение. Оно в фоновом режиме входит в один из управляемых профилей Google Workspace в скрытом окне браузера.
3️⃣ Далее расширение открывает страницу поддержки Google, на которой благодаря правам чтения и записи внедряет фальшивое сообщение, призывающее включить синхронизацию Chrome. После соглашения пользователя, все сохраненные данные становятся доступными злоумышленнику.
4️⃣ Но это еще не всё! После компрометации профиля злоумышленник пытается получить полный контроль над браузером. В одном из рассмотренных исследователями сценариев, расширение подменяет страницу обновления Zoom, предлагая установить новый клиент, который является исполняемым файлом с токеном регистрации в управляемом домене Google, что открывает злоумышленникам полный доступ к браузеру.
Атака отличается высокой скрытностью — единственным возможным индикатором может стать появление статуса "Управляется вашей организацией" в настройках Chrome.
Сама атака состоит из следующих шагов:
Атака отличается высокой скрытностью — единственным возможным индикатором может стать появление статуса "Управляется вашей организацией" в настройках Chrome.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤10🔥7😁3👾2☃1
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — 85 и два нуля
🎢 Категория Разное — Камень, ножницы, бумага
🌍 Категория Веб — Цирковой трюк
Приятного хакинга!
🕵️ Категория Форензика — 85 и два нуля
🎢 Категория Разное — Камень, ножницы, бумага
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍8🔥6
OSINT: Искусство поиска и границы закона 🔍
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!
Полное интервью уже в ВК — переходите по ссылке и смотрите!
➡️ Запись на курс "OSINT: Технология боевой разведки" продлится до 20 февраля. Оставьте заявку на сайте или напишите нашему менеджеру 🚀 @Codeby_Academy
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
Полное интервью уже в ВК — переходите по ссылке и смотрите!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤8🔥7😈2☃1👾1😡1
Кодебай, уже сегодня в 19:00 пройдет бесплатный вебинар по OSINT на тему: "Как безопасно искать информацию в открытых источниках?" с Екатериной Тьюринг.
⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.
Если вы еще не зарегистрированы — самое время!
До встречи!😎
Если вы еще не зарегистрированы — самое время!
До встречи!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥10❤7👾1
На нашем канале ВКонтакте уже начался бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT 😎
➡️ Перейти на стрим
⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍16❤7🔥6
Сначала необходимо загрузить adPEAS в Powershell
Import-Module .\adPEAS.ps1
Запуск со всеми модулями перечисления
Invoke-adPEAS
Запуск со всеми модулями для домена contoso[.]com с указанием контроллера домена dc1[.]contoso[.]com
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
Использование с одним модулем перечисления (после флага необходимо указать один из перечисленных выше модулей)
Invoke-adPEAS -Module ..
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7❤6👾1
DomainPasswordSpray — инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена. По умолчанию он автоматически генерирует список пользователей домена. Модуль Get-DomainUserList позволяет создать список пользователей домена без атаки распыления пароля, при этом удалив отключенные УЗ и те, которые потенциально могут быть заблокированы.
🚩 Параметры модуля Invoke-DomainPasswordSpray:
⏺️ UserList - список пользователей (необязательный параметр, будет сгенерирован автоматически в случае отсутствия);
⏺️ Password - пароль, который будет использоваться для распыления;
⏺️ PasswordList - список паролей для распыления;
⏺️ OutFile - файл для вывода результатов;
⏺️ Domain - домен, в котором будет происходить распыление;
⏺️ Force - принудительно продолжает распыление без запроса подтверждения.
✏️ Примеры использования:
💻 Скачать инструмент можно здесь.
Invoke-DomainPasswordSpray -Password passwd
Invoke-DomainPasswordSpray -UserList users.txt -Domain domain-name -PasswordList passlist.txt -OutFile sprayed-creds.txt
Get-DomainUserList -Domain domainname -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5🔥4👾1
Invoke-GlobalMailSearch — модуль, подключающийся к серверу Exchange и предоставляющий указанному пользователю роль ApplicationImpersonation. Наличие этой роли позволяет выполнять поиск по почтовым ящикам всех других пользователей домена. После предоставления этой роли создаётся список всех почтовых ящиков в базе данных Exchange. Затем он подключается к Exchange Web Services (EWS), чтобы собрать письма из каждого ящика, и в конечном итоге выполняет поиск по определённым терминам.
Поиск по всем почтовым ящикам в домене:
Invoke-GlobalMailSearch -ImpersonationAccount current-username -ExchHostname Exch01 -OutputCsv global-email-search.csv
Invoke-SelfSearch — модуль, подключающийся к серверу Exchange с помощью EWS, чтобы собрать несколько писем из почтового ящика текущего пользователя. Затем выполняется поиск по ключевым словам.
Поиск в почтовом ящике текущего пользователя:
Invoke-SelfSearch -Mailbox [email protected]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍11❤6👾2
CHGPass — исполняемый инструмент для Windows, который позволяет изменять пароли учётных записей пользователей и компьютеров в Active Directory по протоколу MS-SAMR.
🔎 Параметры
⏺️ Обязательные:
-t: целевая учётная запись, пароль которой подлежит изменению;
-m: новый пароль.
⏺️ Необязательные:
-u: имя пользователя для аутентификации (если оно отличается от текущего пользователя);
-p: пароль для аутентификации;
-d: домен для аутентификации;
-c: имя контроллера домена, к которому необходимо подключиться;
-l: имя сервера, к которому нужно подключиться.
💻 Примеры использования
1️⃣ Изменение пароля пользователя target_user, используя альтернативную УЗ admin
2️⃣ Изменение пароля локальной УЗ компьютера, подключенного к удаленному домену
3️⃣ Изменение пароля локальной УЗ удалённого компьютера, подключённого к домену, с компьютера, не подключённого к домену
4️⃣ Изменение пароля в режиме DSRM, который является УЗ локального администратора на контроллерах домена, хранящейся в локальном SAM
💻 Скачать инструмент можно здесь либо скомпилировать самостоятельно, загрузив файлы из репозитория.
-t: целевая учётная запись, пароль которой подлежит изменению;
-m: новый пароль.
-u: имя пользователя для аутентификации (если оно отличается от текущего пользователя);
-p: пароль для аутентификации;
-d: домен для аутентификации;
-c: имя контроллера домена, к которому необходимо подключиться;
-l: имя сервера, к которому нужно подключиться.
chgpass.exe -t target_user -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local
chgpass.exe -t localuser1 -m Superp@ss! -l remoteserver
chgpass.exe -t localuser1 -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local -l remoteserver
chgpass.exe -t **DSRM** -m "" -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥5🥰1👾1
Спасибо всем, кто был на вебинаре "Как безопасно искать информацию в открытых источниках?" в воскресенье! 😎 Запись доступна по ссылке.
Впереди вас ждет еще больше бесплатных и интересных занятий — пишите в комментариях, что бы вы хотели увидеть на следующих вебинарах!
➡️ Запись на курс "OSINT: Технология боевой разведки" продлится до 20 февраля. Оставьте заявку на сайте или напишите нашему менеджеру 🚀 @Codeby_Academy
Впереди вас ждет еще больше бесплатных и интересных занятий — пишите в комментариях, что бы вы хотели увидеть на следующих вебинарах!
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Как безопасно искать информацию в открытых источниках? OSINT с Екатериной Тьюринг
Куратор курса "OSINT: Технология боевой разведки", Екатерина Тьюринг, расскажет, как находить нужную информацию в Интернете и не нарушать закон.
🔥22👍8❤6🤔2✍1👾1
Причинами почему ВПО стремится определить запущено ли оно в песочнице или виртуальной среде, может быть попытка избежать анализа и обнаружения, так как такие среды используются специалистами для исследования поведения вредоносных программ. Также ВПО может быть нацелено на конкретные системы или организации.
🛡 Для уклонения от обнаружения в матрице MITRE ATT&CK выделяется техника T1497 - Virtualization/Sandbox Evasion.
⁉️ Как ВПО определяет что оно в песочнице?
⏺️ Системные параметры: анализ реестра на наличие ключей характерных для виртуальных машин, также проверяется количество установленных приложений.
⏺️ Аппаратные характеристики: MAC-адреса сетевых интерфейсов, виртуальные сетевые карты, диски или процессоры, наличие периферийных устройств, размер жесткого диска, разрешение экрана, количество процессоров, размер ОЗУ.
⏺️ Окружение: проверяется наличие инструментов, которые могут быть использованы для анализа в песочнице либо различные агенты песочниц, анализ активности пользователя, количество запущенных процессов, обнаружение отладчиков, сетевые подключения.
⏺️ Поведение системы: наличие искусственных задержек, время выполнения определенных операций.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤6🔥5🤨2👾1
Searchsploit
Searchsploit - это мощный инструмент, встроенный в Exploit-DB, который позволяет пользователям легко искать и находить эксплойты для различных уязвимостей.
Ключевые функции:
🌚 Быстрый поиск: Searchsploit позволяет пользователям быстро искать эксплойты по ключевым словам, таким как название программного обеспечения, номер версии или идентификатор CVE.
🌚 Обширная база данных: Searchsploit имеет доступ к огромной базе данных эксплойтов, содержащей более 50 000 записей, что делает его одним из самых полных ресурсов для поиска эксплойтов.
🌚 Фильтрация результатов: Пользователи могут фильтровать результаты поиска по различным критериям, таким как тип эксплойта, платформа и язык программирования.
🌚 Информация об эксплойтах: Searchsploit предоставляет подробную информацию об эксплойтах, включая описание, авторство и ссылки на дополнительные ресурсы.
📎 Запуск:
📎 Поиск уязвимостей в Nginx
📎 Поиск с использованием версии
Searchsploit - это мощный инструмент, встроенный в Exploit-DB, который позволяет пользователям легко искать и находить эксплойты для различных уязвимостей.
Ключевые функции:
Это ценный инструмент для исследователей безопасности, пентестеров и администраторов безопасности. Его мощные возможности поиска, обширная база данных и функции фильтрации делают его незаменимым ресурсом для выявления и эксплуатации уязвимостей.
searchsploit
searchsploit Nginx
searchsploit Nginx 1.4.0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🔥5👎2😱1👾1
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
Научитесь реагировать на сетевые вторжения! Пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤6🔥5👾1
Как побеждать в CTF? Обсудим с пентестером, создателем CTF-тасков и победителем The Standoff 14 — Магомедом Эми-Межидовым! 😎
В новом видео обсудим:
🔸 Как начать участвовать в CTF и какие бывают задания?
🔸 Секрет победы на Standoff 14
🔸 Как создаются CTF-задания?
🔸 Как CTF помогает построить карьеру в кибербезопасности?
🔸 Российские площадки для CTF (спойлер — Codeby Games )
➡️Cмотреть интервью
CTF-соревнования — это не просто хакерские битвы, а возможность прокачать навыки и найти работу в топовых компаниях! Тренируйтесь и побеждайте на codeby.games🚩
В новом видео обсудим:
➡️Cмотреть интервью
CTF-соревнования — это не просто хакерские битвы, а возможность прокачать навыки и найти работу в топовых компаниях! Тренируйтесь и побеждайте на codeby.games
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤12👍9🏆5❤🔥2⚡2😁2👎1