Нарушение контроля доступа (IDOR) в функционале «Забыли пароль» позволяет атакующему менять пароли всех пользователей +4 02.07.2025 08:46 Adm1ngmz 1 Information Security Информационная безопасность Bug hunters
Пентестерская Одиссея. Часть 1 +4 24.06.2025 10:10 ZeroPerCentAngel 0 Deiteriy Lab corporate blog Information Security Блог компании Deiteriy Lab Информационная безопасность
Обход проверки электронной почты +6 20.06.2025 08:50 Adm1ngmz 0 Информационная безопасность Bug hunters
Escплуатация. Повышение привилегий с использованием AD CS +15 09.06.2025 13:55 ubiquitousN 0 Блог компании Positive Technologies Информационная безопасность Windows
Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации +2 18.05.2025 10:20 Adm1ngmz 2 Информационная безопасность Bug hunters
Ядро, которое понимает: как я построил обучаемый механизм атак с нейросетью, эволюцией и квантовой логикой +2 12.05.2025 19:15 Valo656 8 Go Алгоритмы Информационная безопасность
Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне -5 11.05.2025 08:02 Adm1ngmz 1 Информационная безопасность Bug hunters
Теория большого пентеста +1 20.02.2025 11:22 dev_flex 0 Информационная безопасность Блог компании SM Lab
Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail +3 20.02.2025 10:25 Adm1ngmz 0 Информационная безопасность Bug hunters
Важность личной методологии тестирования на проникновение информационных систем +4 19.02.2025 10:15 Alexander_Cooper 2 Информационная безопасность
Итоги за 2024: пентест в цифрах +5 12.02.2025 15:00 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Пентест системы печати. Основы +2 12.02.2025 13:48 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Свой Google в локалке. Ищем иголку в стоге сена +26 03.02.2025 11:23 USSC 9 Информационная безопасность Блог компании Уральский центр систем безопасности
Информационная безопасность — то, на чем не стоит экономить -3 18.12.2024 13:40 Codeby-Net 3 IT-инфраструктура IT-компании Информационная безопасность