Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Fragen — это динамичный шутер от первого лица, пропитанный адреналином и напряжённой атмосферой. Вы можете сражаться как в одиночку, так и в составе команды. Независимо от того, выберете ли вы свободный бой или командный режим, ваша главная задача — остаться в живых и одержать победу.

FRAGEN

Шутер, Экшены, Шутер от первого лица

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
5
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Топ 5 инструментов для поиска уязвимостей и эксплоитов⁠⁠

1 год назад
Топ 5 инструментов для поиска уязвимостей и эксплоитов

Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux. 

getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.

CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.

Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.

SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.

Мы в телеграме.

Показать полностью 1
[моё] Информационная безопасность Хакеры Уязвимость Эксплойт Github
3
0
Puffkabu
Puffkabu

Теперь будем чистить зубы, чтобы проснуться⁠⁠

1 год назад

Hismile выпустили зубную пасту со вкусом... холодного латте.

Обещают реалистичный вкус кофе, чтобы вы могли быстро взбодриться.

За один тюбик просят 11 евро (~1 100 рублей).

Показать полностью 2
Кофе Зубная паста Эксплойт Фотография
4
7
Puffkabu
Puffkabu

Самый надёжный саппорт⁠⁠

1 год назад
Перейти к видео
Кот Компьютерные игры Милота Видео Вертикальное видео Эксплойт
1
517
Puffkabu
Puffkabu

Вместо колёс пилы⁠⁠

1 год назад
Перейти к видео

Экстремалы решили проверить себя на прочность и приделали «диски для пилы» вместо колес к своим мотоциклам и багги.

Результат удивил: байки неплохо управляются, могут спилить дерево, а еще стильно выглядят.

Показать полностью
Мотоциклисты Бензопила Экстрим Эксплойт Видео Вертикальное видео
100
4
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Популярно о кибербезопасности. Что такое эксплойт нулевого дня?⁠⁠

1 год назад
Популярно о кибербезопасности. Что такое эксплойт нулевого дня?

Простым языком и общими фразами!

Одной из опаснейших современных вредоносных программ является эксплойт нулевого дня. Это особая форма вредоносного кода, использующая уязвимости, о которых разработчик программного обеспечения не знает. Такие «дыры» в программном коде называются уязвимостями нулевого дня.

Для чего разрабатывается эксплойт?

Такие программы создаются для заражения ПО крупной компании вирусами, троянами, червями, руткитами, а также для шантажа и вымогательства денег. Хакеры, обнаружившие уязвимость, как правило, не сообщают об этом производителю программного кода. После обнаружения уязвимости они могут:

  • Разработать вредоносный код, который использует незадокументированную уязвимость, и шантажировать компанию.

  • Предлагать эксплойт производителям уязвимого программного обеспечения. Приобретая эксплойт нулевого дня разработчики защищают репутацию компании и свои продукты до атаки.

  • Продавать информацию об уязвимости спецслужбам, другим заинтересованным лицам. Спецслужбы и военные могут использовать эксплойт для подготовки к кибервойне или активно использовать такое ПО для атак или шпионажа.

В чем заключается особая опасность эксплойта?

Такое вредоносное ПО может быть использовано для незаметных, а значит очень опасных атак. Они опасны тем, что у производителя ПО нет патча, который может исправить скрытую в программном коде уязвимость. Злоумышленник, использующий эксплойт нулевого дня, имеет преимущество во времени перед производителями и пользователями уязвимого ПО, что позволяет наносить значительный ущерб или манипулировать множеством уязвимых систем, оставаясь незамеченным. Эксплойт нулевого дня может быть обнаружен только после первой атаки на систему. Однако такие киберпреступления часто остаются незамеченными длительное время.

Как происходит атака нулевого дня?

Атака начинается с активного использования эксплойта. То есть с его помощью в атакуемую систему внедряются другие вредоносные программы. Если изменения остаются незамеченными, то система переходит под управление злоумышленников. Если атака обнаруживается, то эффективно и быстро защитить систему чаще всего не удается. Атака может быть эффективно отражена только в том случае, если разработчики ПО оперативно закроют уязвимость. Но исправление уязвимости системы требует времени, поэтому эксплойт способен наносить ущерб в течение длительного периода.

Рынок эксплойтов нулевого дня

Для такого вредоносного ПО существует отдельный, нелегальный рынок, на котором эксплойты продаются и покупаются. Единой цены на вредоносный код не существует. Она формируется в зависимости от типа уязвимости, масштаба угрозы и количества потенциально уязвимых систем. Обычно такие сделки сторонами не афишируются.

Как защититься от эксплойта?

Поскольку уязвимость, эксплуатируемая вредоносным кодом, неизвестна, то защитить потенциально уязвимые системы очень трудно. Тем не менее, некоторые профилактические меры могут минимизировать риск возникновения атаки нулевого дня.

Передача данных в сети должна быть безопасной и зашифрованной. Обеспечить дополнительную защиту поможет система обнаружения вторжений и система предотвращения вторжений. Они реагируют на необычные изменения в системе, информируют администраторов или автоматически защищают систему.

Любое программное обеспечение является шлюзом для атак нулевого дня, поэтому сотрудники компании должны использовать минимальный набор программ. Программное обеспечение, которое не используется, должно быть удалено из системы. Также важно регулярно контролировать обновление всех программ и операционных систем, которые используют в компании.

Наш телеграм канал по кибербезопасности, подписывайся!

Показать полностью
[моё] Информационная безопасность Эксплойт Уязвимость Атака Хакеры Взлом
2
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Инструменты обратного проектирования⁠⁠

2 года назад

Обратное проектирование (Reverse Engineering) - это процесс анализа уже существующих угроз безопасности, вредоносных программ, шпионского ПО и других объектов, с целью понимания их внутренней структуры, алгоритмов и способов работы.

Обратное проектирование в информационной безопасности используется для выявления уязвимостей и улучшения защиты от атак, а также для исследования новых типов угроз и разработки мер по их предотвращению.

Для обратного проектирования в информационной безопасности используются специальные инструменты, такие как дизассемблеры, отладчики, декомпиляторы, анализаторы трафика и другие программные и аппаратные средства.

Список инструментов:

1. Интерактивный дизассемблер (IDA Pro) - проприетарный мультипроцессорный дизассемблер и отладчик для Windows, GNU/Linux или macOS; также имеет бесплатную версию IDA Free.

2. WDK / WinDbg – комплект драйверов Windows и WinDbg.

3. OllyDbg - x86 отладчик для двоичных файлов Windows, который подчеркивает двоичный анализ кода.

4. Radare2 - с открытым исходным кодом, крестовина обратные инженерные рамки.

5. x64dbg - отладчик с открытым исходным кодом x64/x32 для windows.

6. Immunity Debugger - мощный способ написания эксплойтов и анализа вредоносных программ.

7. Отладчик Эвана - OllyDbg-подобный отладчик для GNU / Linux.

8. Medusa – кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.

9. plasma - интерактивный дизассемблер для x86/ARM/MIPS. Создает псевдокод с отступом и цветным синтаксическим кодом.

10. peda - Помощь в разработке эксплойтов Python для GDB.

11. dnSpy - один из инструментов взлома для обратного проектирования сборок .NET.

12. тротуар - Быстрый, простой в использовании инструмент для анализа, обратного проектирования и извлечения изображений прошивки.

13. Pyrebox - Python scriptable Reverse Engineering sandbox от Cisco-Talos.

14. Voltron - расширяемый отладчик UI toolkit написанный на Python.

15. Capstone - легкая многоплатформенная, мультиархитектурная разборка каркаса.

16. rVMI - Отладчик на стероидах; проверьте процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.

17. Frida - Dynamic instrumentation toolkit для разработчиков, реверсивных инженеров и исследователей безопасности.

Мы в телеграме!

Показать полностью
[моё] Взлом Информационная безопасность Хакеры IT Рекомендации Софт Реверс Эксплойт Текст
2
14
OpenNET
OpenNET

Уязвимость в Python, позволяющая вызвать системные команды из изолированных скриптов⁠⁠

3 года назад
Уязвимость в Python, позволяющая вызвать системные команды из изолированных скриптов

Опубликован метод обхода систем изолированного выполнения кода на языке Python, основанный на использовании давно известной ошибки, появившейся в Python 2.7, выявленной в 2012 году и до сих пор не исправленной в Python 3. Ошибка позволяет при помощи специально скомпонованного кода на языке Python инициировать обращение к уже освобождённой памяти (Use-After-Free) в СPython. Изначально предполагалось, что ошибка не представляет угрозы безопасности и лишь в очень редких случаях, как правило искусственно созданных, может привести к аварийному завершения скрипта.


Исследователь безопасности под псевдонимом kn32 заинтересовался проблемой и сумел подготовить рабочий эксплоит, дающий возможность вызвать любую системную команду, не имея прямого доступа к методам вида os.system. Эксплоит реализован на чистом языке Python и работает без импорта внешних библиотек и без установки обработчика "code.__new__". Из hook-ов используется только "builtin.__id__", который обычно не запрещён. С практической стороны предложенный код может применяться для обхода механизмов изоляции в различных сервисах и окружениях (например, в обучающих средах, online-оболочках, встроенных обработчиках и т.п.), допускающих выполнение кода на языке Python, но ограничивающих доступные вызовы и не позволяющих обращаться к таким методам, как os.system.


Предложенный код представляет собой аналог вызова os.system, работающий через эксплуатацию уязвимости в CPython. Эксплоит работает со всеми версиями Python 3 на системах с архитектурой x86-64 и демонстрирует стабильную работу в Ubuntu 22.04, даже при включении режимов защиты PIE, RELRO и CET. Работа сводится к получению из кода на языке Python сведений об адресе одной из функций в исполняемом коде CPython. На основании этого адреса вычисляется базовый адрес CPython в памяти и адрес функции system() в загруженном в память экземпляре libc. В завершении инициируется прямой переход по определённому адресу system c подстановкой указателя первого аргумента на строку "/bin/sh".

Показать полностью 1
Python Эксплойт
4
24
Mohave96
Mohave96
Лига Геймеров

Мое главное достижение в играх⁠⁠

3 года назад

- это умение находить особый, свой способ играть в них, например искать эксплойты или же ломать физику,  чтобы получить максимально нетрадиционный игровой опыт во всем знакомых тайтлах. Сегодня на прожарке небезызвестная The Elder Scrolls 5 Skyrim Anniversary Edition. Не смотря на то, что игрухе то уже лет больше, чем иным читателям сего ресурса, благодаря мод коммьюнити она до сих пор на плаву, чем студия и пользуется, продавая доп. контент в виде особых изданий, отдельные вещи из которых максимально ломают игру. Самый фановый пример, который я успел найти - это Кольцо чародея. Само по себе оно таки обладает тремя редчайшими свойствами - создает оберег, как Разрушитель Заклинаний, ускоряет регенерацию хп, а так же ускоряет гг на 5%.

Казалось бы, класс, неплохая штука, в целом подойдет для разных отыгрышей, но что в ней прям такого особенного? В обычном состоянии - ничего. Однако, в игре существует древнейший баг с зельем восстановления, при приеме которого эффекты на предметах баффаются при переодевании. В итоге,поломанные  формулы игры работают со всеми формулами из длс, что приводит к следующему результату:

Ага, вы все правильно поняли, драконорожденный теперь владеет спидфорсом,(почти)бессмертием  и  может аки Флеш или какой-нить спидранер игр от VALVE разгоняться до огромных скоростей и не страдать от постоянных падений:

Перейти к видео

На видосе выше видны некоторые фризы - следствие записи, без съемки их почти нет.

В игре также существует кольцо Каджита - оно ускоряет дровакина, но не работает с зельем, по крайней мере у меня. Пробуйте сами, делитесь фишечкой с друзьяшками, это был мой первый пост на Пикабу, специально для конкурса, до новых волнующих встреч)

Показать полностью 2 1
[моё] Игры Компьютерные игры Конкурс Фишки Достижение Видеоигра Эксплойт Веселье Баг The Elder Scrolls V: Skyrim Видео Длиннопост
20
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии