уязвимости

  1. Admin

    Статья Анатомия DeFi-эксплойтов: технический разбор уязвимостей с точки зрения аудитора

    Анатомия DeFi-эксплойтов: технический разбор уязвимостей с точки зрения аудитора За 2024 год из DeFi-протоколов было похищено более $2.2 млрд. В первом полугодии 2025 года эта цифра уже превысила $2.17 млрд — и это только середина года. При этом 60%+ взломанных протоколов имели аудит от...
  2. Admin

    Статья Тихая угроза: уязвимости Open Redirect в клиентских приложениях с OAuth

    Тихая угроза: уязвимости Open Redirect в клиентских приложениях с OAuth Если сервер авторизации OAuth (AS) поддерживает самостоятельную регистрацию клиентских приложений, а также скрытую аутентификацию, то, скорее всего, его можно использовать в качестве открытого редиректора Клиентские...
  3. Admin

    Статья Подборка материалов по эксплуатации уязвимостей ядра Linux

    Подборка материалов по эксплуатации уязвимостей ядра Linux Contents Books Techniques Exploitation Protection Bypasses Vulnerabilities Info-leaks LPE RCE Other Finding Bugs Defensive Exploits Tools Fuzzers Assorted Practice Workshops CTF Tasks Other Tasks Playgrounds Infrastructure Misc...
  4. Admin

    Статья Подборка материалов по исследованию уязвимостей в гипервизоре

    Подборка материалов по исследованию уязвимостей в гипервизоре Virtualization security Generalized deep technical ● https://www.cs.ucr.edu/~heng/pubs/VDF_raid17.pdf ● https://www.ernw.de/download/xenpwn.pdf ● https://www.blackhat.com/docs/eu-16...tual-Device-Fuzzing-Framework-With-AFL-wp.pdf ●...
  5. Admin

    Статья Безопасная разработка и уязвимости кода. [PART 2]

    Безопасная разработка и уязвимости кода. [PART 2] В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей уязвимой программе для эксплуатации уязвимости...
  6. Admin

    Статья Безопасная разработка и уязвимости кода. [PART 1]

    Безопасная разработка и уязвимости кода. [PART 1] Понятие DevSecOps (как, впрочем, и DevOps) до сих пор трактуют весьма широко, кто-то считает, что направление в разработке ПО, кто-то считает, что такой специалист «на все руки». Но, пожалуй, наиболее подходящим в контексте этой статьи будет...
  7. Admin

    Статья Свежие уязвимости для ОС Windows.

    Свежие уязвимости для ОС Windows. Уязвимости в ОС и программном обеспечении всегда являлись одними из самым мощных векторов тестирования на проникновение. Какими интересными свежими уязвимостями можно пополнить свой арсенал? В статье попробуем разобраться, как работают 3 уязвимости в ОС Windows...
  8. Admin

    Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас.

    Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Разработчики Trust Wallet призвали срочно обновить расширение до версии 2.69 из-за уязвимости. Блокчейн-исследователь ZachXBT сообщил 25 декабря, что за последние несколько...
  9. Admin

    Интересно 9.9 баллов по шкале паники. Если у вас стоит n8n, поздравляем — вы в зоне риска.

    9.9 баллов по шкале паники. Если у вас стоит n8n, поздравляем — вы в зоне риска. Как один из самых полезных инструментов мог превратиться в головную боль для сисадминов? Уязвимость в платформе автоматизации рабочих процессов n8n, использующейся по всему миру, позволяет злоумышленникам...
  10. Support81

    Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах

    Рекордная волна нападений против GutenKit и Hunk Companion с десятками тысяч установок. Крупная кампания по эксплуатации уязвимостей обрушилась на сайты WordPress: злоумышленники атакуют ресурсы, где установлены плагины GutenKit и Hunk Companion, уязвимые к...