Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Exploit Exercises: упражнения с эксплоитами *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Методы и средства взлома баз данных MySQL
2015-04-16 05:19 Егор Карбутов

MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая вероятность, что он скомпрометирует не только ресурс, но и всю локальную сеть. Поэтому я решил собрать всю полезную инфу по взлому и постэксплуатации MySQL, все трюки и приемы, которые используются при проведении пентестов, чтобы ты смог проверить свою СУБД. 0day-техник тут не будет: кто-то еще раз повторит теорию, а кто-то почерпнет что-то новое. Итак, поехали!

Прочитать полностью на сайте: Методы и средства взлома баз данных MySQL



Dropbox начал платить за уязвимости
2015-04-16 12:33 Denis Mirkov

Dropbox присоединился к числу компаний, которые выплачивают хакерам вознаграждение за найденные уязвимости. Как и у многих других, для этого открыт раздел на платформе HackerOne.

Прочитать полностью на сайте: Dropbox начал платить за уязвимости



Фаззинг нашёл 22 бага в SQLite за полчаса
2015-04-16 14:51 Denis Mirkov

SQLite — вероятно, самая популярная встраиваемая СУБД. В силу простой архитектуры она считается высоконадёжной и на 100% протестированной, о чём заявляют разработчики. Но сейчас к инспекции приступили профессионалы.

Прочитать полностью на сайте: Фаззинг нашёл 22 бага в SQLite за полчаса



SCIpher: скрытие осмысленных сообщений в сгенерированных текстах
2015-04-16 17:18 Denis Mirkov

Выпускники Массачусетского технологического института на этой неделе отмечают десятилетний юбилей своего программы-генератора научных статей по информатике SCIgen.

Прочитать полностью на сайте: SCIpher: скрытие осмысленных сообщений в сгенерированных текстах



АКЦИЯ! Только в апреле для читателей ХАКЕР
2015-04-16 17:52 Anna Yakovleva

Доступ к свежим материалам сайта за 2$ в месяц или за 24$ в год.

Прочитать полностью на сайте: АКЦИЯ! Только в апреле для читателей ХАКЕР



Терминалы для электронного голосования может взломать даже ребёнок
2015-04-16 19:38 Denis Mirkov

Машины для электронного голосования AVS WinVote, которые использовались в нескольких штатах во время трёх президентских выборов в США и на других выборах с 2002 по 2014 годы, совершенно ужасны с точки зрения безопасности, считают эксперты.

Прочитать полностью на сайте: Терминалы для электронного голосования может взломать даже ребёнок



Заявления властей о хакерских атаках на самолёты «безответственны»
2015-04-16 20:26 Denis Mirkov

Вчера Счётная палата США по запросу Конгресса предоставила отчёт о безопасности беспроводных коммуникаций в самолётах. Документ выложен в открытый доступ и подчёркивает необходимость «более всеобъемлющего подхода к кибербезопасности» полётов.

Прочитать полностью на сайте: Заявления властей о хакерских атаках на самолёты «безответственны»



Документы Sony Pictures опубликованы на Wikileaks
2015-04-17 03:24 Denis Mirkov

На сайте WikiLeaks опубликована отсортированная подборка 173 132 электронных писем и 30 287 документов с серверов Sony Pictures Entertainment, полученные в результате прошлогоднего взлома. Самое ценное — полнотекстовый поиск по всем файлам.

Прочитать полностью на сайте: Документы Sony Pictures опубликованы на Wikileaks



Приложения Microsoft появятся в Cyanogen OS, но не в CyanogenMod
2015-04-17 04:10 Denis Mirkov

Подтвердились слухи о попытках Microsoft наладить контакт с Cyanogen, разработчиком продвинутого форка Android. Как выяснилось, Microsoft действительно не прочь расширить своё присутствие на платформе Android, в том числе продвигая здесь собственный софт.

Прочитать полностью на сайте: Приложения Microsoft появятся в Cyanogen OS, но не в CyanogenMod



Гражданский хакинг: Цифровая служба США
2015-04-17 10:35 Denis Mirkov

Мы постоянно взаимодействуем с государственными системами: паспорта, детский сад, школа, медицинская страховка, почта, поликлиника, университет, армия, выборы, пенсия, пособия, соцзащита, тюрьма и т.д. Улучшение цифровых интерфейсов каждой из этих систем очень важно.

Прочитать полностью на сайте: Гражданский хакинг: Цифровая служба США



Обработка эксепшенов в динамически размещаемом коде
2015-04-17 10:49 Teq

Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов. В этой статье речь пойдет о внутреннем устройстве юзермодного диспетчера исключений ОС Windows для платформ x86/x64/IA64, а также будут рассмотрены варианты реализации обхода системных ограничений.

Прочитать полностью на сайте: Обработка эксепшенов в динамически размещаемом коде



Расшифровка названий утилит Unix
2015-04-17 11:53 Denis Mirkov

Может быть, ты задавался вопросом: а почему это у утилиты [здесь абракадабра] такое странное название? Такой вопрос естественен, ведь причудливое наименование утилит — давняя традиция юниксоидов.

Прочитать полностью на сайте: Расшифровка названий утилит Unix



ZeroNights в космосе
2015-04-17 12:13 Denis Mirkov

Пятая юбилейная конференция по ИБ для практиков ZeroNights состоится в «Космосе» (КЗ «Космос», Москва) 25-26 ноября 2015 года. Все подробности предстоящего грандиозного события пока держатся в секрете.

Прочитать полностью на сайте: ZeroNights в космосе



Exploit Exercises: упражнения с эксплоитами
2015-04-17 12:43 Denis Mirkov

Специально настроенные виртуальные машины, с помощью которых удобно изучать различные аспекты информационной безопасности, в том числе методы повышения привилегий, анализ уязвимостей, применение эксплоитов, дебаггинг, обратная разработка кода и др.

Прочитать полностью на сайте: Exploit Exercises: упражнения с эксплоитами




© Copyright Gameland

В избранное