Linux Kernel Explorer | reverser.dev

Interactive Linux kernel source code browser with guided learning paths.

[Перевод] Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC

Может ли ИИ просто написать эксплойт за меня? GPT-4 не только понял описание CVE, но и выяснил, какой коммит ввел исправление, сравнил его со старым кодом, нашел разницу, нашел уязвимость и даже написал доказательство концепции. Давайте рассмотрим, как я к этому пришел.

https://habr.com/ru/articles/905552/

#gpt #информационная_безопасность #cve #ai #искусственный_интеллект #cursor #pentest #penetration_testing #poc

Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC

Написание доказательства концепции для CVE-2025-32433 Пью кофе, просматриваю Twitter, и вот он — твит от Horizon3: 👉  https://x.com/Horizon3Attack/status/1912945580902334793 У них есть...

Хабр

8 неочевидных уязвимостей при разработке e-commerce проекта на NextJS

Важно не забывать про безопасность при разработке. По мере усложнения сценариев и архитектуры в онлайн и екоммерс сервисах риск возникновения ошибок возрастает. Поэтому мы обучаем разработчиков основам безопасности в вебе и регулярно проводим стороннее пенетрационное тестирование перед запуском. В этом материале расскажем о безопасности на примере мультиязычного e-commerce сервиса – интернет-магазина с аккаунтом покупателя. Проект построен на NextJS, где часть бекенда на JS и пишется фронтендерами. Поэтому помнить о безопасности в таком случае приходится более старательно, держа в уме случаи, о которых расскажем в этой статье.

https://habr.com/ru/companies/fuse8/articles/805303/

#nextjs #webразработка #penetration_testing #кибербезопасность #информационная_безопасность #уязвимости #безопасная_разработка

8 неочевидных уязвимостей при разработке e-commerce проекта на NextJS

Важно не забывать про безопасность при разработке. По мере усложнения сценариев и архитектуры в онлайн и екоммерс сервисах риск возникновения ошибок возрастает. Поэтому мы обучаем разработчиков...

Хабр

Only a week left before the price of our live online class (on January 8 and 9) increases.

More details and registration at https://finchsec.com/courses/wifi-exploitation-101/

#wifi #security #training #online #class #kali #linux #penetration_testing #pentesting #infosec

WiFi Exploitation 101: 2-day instructor-led online class with 12 hands-on labs, by FinchSec

WiFi Exploitation 101: a 2-day instructor-led online 802.11 security class with lectures, demos, and hands-on labs to practice exploitation techniques

FinchSec

The next dates for our instructor-led online class, WiFi Exploitation 101, are January 8-9, 2024.

More details and registration at https://finchsec.com/courses/wifi-exploitation-101/

#wifi #security #training #online #class #kali #linux #penetration_testing #pentesting #infosec

WiFi Exploitation 101: 2-day instructor-led online class with 12 hands-on labs, by FinchSec

WiFi Exploitation 101: a 2-day instructor-led online 802.11 security class with lectures, demos, and hands-on labs to practice exploitation techniques

FinchSec

New security lab installed, using VMWare Fusion Player .
Kali Linux, Ubuntu, and Metasploitable 2 (didn't find 3 for vmware)
Much better and easier than VirtualBox so far.

#preparing_fall_23 #penetration_testing #kali #linux

August 28-29 are the next dates for our instructor-led online class, WiFi Exploitation 101. We split it in 2 days and added 2 extra hands-on labs.

https://finchsec.com/courses/wifi-exploitation-101/

#wifi #security #training #online #class #exploitation #kali #linux #penetration_testing #pentesting #infosec #information_security

WiFi Exploitation 101: 2-day instructor-led online class with 12 hands-on labs, by FinchSec

WiFi Exploitation 101: a 2-day instructor-led online 802.11 security class with lectures, demos, and hands-on labs to practice exploitation techniques

FinchSec