<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-6136295892540701754</atom:id><lastBuildDate>Wed, 28 Aug 2024 13:50:32 +0000</lastBuildDate><category>веб-безопасность</category><category>Hack4Sec</category><category>вебинар</category><category>веб-хакинг</category><category>Веб-Разведка</category><category>перевод</category><category>хостинг</category><category>BurpSuite</category><category>w3af</category><category>xss</category><category>Аналитический центр</category><category>браузерные игры</category><category>веб-вирусы</category><category>услуги</category><title>Записки pen-тестера web-приложений</title><description></description><link>http://anton-kuzmin.blogspot.com/</link><managingEditor>noreply@blogger.com (Антон)</managingEditor><generator>Blogger</generator><openSearch:totalResults>34</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-1409842129451226663</guid><pubDate>Mon, 04 Aug 2014 08:33:00 +0000</pubDate><atom:updated>2014-08-04T01:33:12.392-07:00</atom:updated><title>Пример обхода защиты от DDoS с использованием Selenium </title><atom:summary type="text">
Всем привет. Недавно столкнулся с проблемой автоматизированной работы с двумя сайтами, находящимися под anti-DDoS. В первом случае нужно было побрутить PhpMyAdmin с авторизацией через post-форму, но мешала защита от CloudFlare. Вспомнив про Selenium, c помощью Python3 и WebDriver был написан простенький PoC которых отлично справился с задачей:
selenium-pma-bruter.pyВо втором случае нужно было </atom:summary><link>http://anton-kuzmin.blogspot.com/2014/08/ddos-selenium.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-2985460985970506900</guid><pubDate>Mon, 24 Feb 2014 18:02:00 +0000</pubDate><atom:updated>2014-02-24T10:02:27.583-08:00</atom:updated><title>Ещё один пример теста на проникновение из собственной практики</title><atom:summary type="text">


 
 
 
 P { margin-bottom: 0.21cm; direction: ltr; color: rgb(0, 0, 0); }P.western { font-family: &quot;Times New Roman&quot;,serif; font-size: 12pt; }P.cjk { font-family: &quot;DejaVu Sans&quot;; font-size: 12pt; }P.ctl { font-family: &quot;Lohit Hindi&quot;,&quot;Times New Roman&quot;; font-size: 12pt; }




Доброго времени суток,
уважаемые читатели. Давно я не писал
примеров по пен-тесту из собственной
практики, пора это исправить</atom:summary><link>http://anton-kuzmin.blogspot.com/2014/02/blog-post.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-8168314528034269016</guid><pubDate>Thu, 14 Nov 2013 14:23:00 +0000</pubDate><atom:updated>2013-11-14T06:26:55.739-08:00</atom:updated><title>Masks Cuter - обрезаем брут-маски</title><atom:summary type="text">
Приветствую. Рад поделиться с вами утилитой Masks Cuter, призванной ускорить процесс брута хешей и повысить его производительность на медленных алгоритмах или длинных масках.
Её смысл прост. В каждой маске есть символы которые встречаются на определённых позициях реже остальных, но времени на них тратится на ровне со всеми. Masks Cuter берёт маску которую вам нужно обрезать и на основе данного </atom:summary><link>http://anton-kuzmin.blogspot.com/2013/11/masks-cuter.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-1138683169495605834</guid><pubDate>Thu, 31 Oct 2013 04:38:00 +0000</pubDate><atom:updated>2013-10-30T21:38:13.306-07:00</atom:updated><title>Не большой, но важный SQL-патч для АЦ 1.1.0b</title><atom:summary type="text">
Патч исправляет несколько индексов и длину поля хеша в таблицах пользователейALTER TABLE `app_users` CHANGE `hash` `hash` VARCHAR( 500 ) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL DEFAULT &#39;&#39;;ALTER TABLE `server_users` CHANGE `hash` `hash` VARCHAR( 500 ) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL DEFAULT &#39;&#39;;ALTER TABLE `server_software_users` CHANGE `hash` `hash` VARCHAR( 500 ) </atom:summary><link>http://anton-kuzmin.blogspot.com/2013/10/sql-110b.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-5342306975037845849</guid><pubDate>Sun, 27 Oct 2013 10:55:00 +0000</pubDate><atom:updated>2013-10-27T03:55:14.654-07:00</atom:updated><title></title><atom:summary type="text">
Приветствую вас, уважаемые читатели! Наконец-то у меня дошли руки до Аналитического Центра и сегодня я рад сообщить о выходе версии 1.1.0b! В ней добавлен новый функционал, проведён серьёзный рефакторинг и исправлено большое количество ошибок.
Скачать архив с новой версией можно здесь: https://sourceforge.net/projects/analyticalcenter/, а под катом вас ждёт список внесённых изменений.

P.S. </atom:summary><link>http://anton-kuzmin.blogspot.com/2013/10/1.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-4578075505064812281</guid><pubDate>Tue, 23 Jul 2013 12:38:00 +0000</pubDate><atom:updated>2013-07-23T05:38:57.134-07:00</atom:updated><title>EGBTestArea - скрипт для тестирования правил и конфигураций ExtreemeGPUBruteforcer</title><atom:summary type="text">

Здравствуйте. Рад представить
вам EGBTestArea – скрипт для тестирования правил и конфигураций ExtreemeGPUBruteforcer.
У меня давно зародилась идея написать утилиту, которая бы проверяла множество
используемых мною масок, схем и правил, и показывала какие из них более
эффективные, а какие – менее, какие самые быстрые, а какие медленнее остальных.
Наконец-то руки дошли до этого. Получился, по </atom:summary><link>http://anton-kuzmin.blogspot.com/2013/07/egbtestarea-extreemegpubruteforcer.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-6584952797059343107</guid><pubDate>Wed, 13 Feb 2013 15:13:00 +0000</pubDate><atom:updated>2013-02-13T07:13:38.049-08:00</atom:updated><title>Проверка работоспособности кода на множестве версий PHP</title><atom:summary type="text">

Всем доброго времени суток. На днях понадобилось проверить работоспособность 4 вариантов кода на разных версиях PHP (в сумме около 20). Причём изначально было понятно что 4 экземплярами дело не ограничится — в будущем подобных тестов предвидится больше. Вручную всё это делать очень утомительно, поэтому было написано 2 скрипта, которыми я бы хотел с вами поделиться.


Весь рабочий процесс с ними</atom:summary><link>http://anton-kuzmin.blogspot.com/2013/02/php.html</link><author>noreply@blogger.com (Антон)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-373230979939568759</guid><pubDate>Fri, 27 Apr 2012 18:57:00 +0000</pubDate><atom:updated>2012-04-27T11:57:39.422-07:00</atom:updated><title>Очередная схватка с веб-вирусами</title><atom:summary type="text">



 
 
 
 
 &lt;!--
  @page { size: 21cm 29.7cm; margin: 2cm }
  P { margin-bottom: 0.21cm }
  A:link { color: #000080; so-language: zxx; text-decoration: underline }
 --&gt;
 





Доброго времени
суток, уважаемые читатели.
Наконец-то у меня появился ещё один
клиент позволивший на условиях анонимности
описать решение его проблемы. Под катом
рассказ о том, как происходила борьба
с вредоносным кодом, </atom:summary><link>http://anton-kuzmin.blogspot.com/2012/04/blog-post.html</link><author>noreply@blogger.com (Антон)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-3649444653538861540</guid><pubDate>Sun, 18 Dec 2011 19:52:00 +0000</pubDate><atom:updated>2013-02-13T00:46:49.684-08:00</atom:updated><title>Конспект вебинара о веб-вирусах</title><atom:summary type="text">

 &lt;!--
  @page { size: 21cm 29.7cm; margin: 2cm }
  P { margin-bottom: 0.21cm }
  H3 { margin-bottom: 0.21cm; page-break-after: avoid }
  H3.western { font-family: &quot;Helvetica&quot;; font-size: 14pt; font-weight: bold }
  H3.cjk { font-family: &quot;文鼎PL中楷Uni&quot;; font-size: 14pt; font-weight: bold }
  H3.ctl { font-family: &quot;Lucidasans&quot;; font-size: 14pt; font-weight: bold }
  A:link { color: #000080; </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/12/blog-post_9250.html</link><author>noreply@blogger.com (Антон)</author><thr:total>6</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-1320890333815464508</guid><pubDate>Sun, 18 Dec 2011 19:09:00 +0000</pubDate><atom:updated>2013-02-13T00:47:24.986-08:00</atom:updated><title>Конспект вебинара &quot;Выбор виртуального хостинга с точки зрения безопасности&quot;</title><atom:summary type="text">

 &lt;!--
  @page { size: 21cm 29.7cm; margin: 2cm }
  P { margin-bottom: 0.21cm }
  H3 { margin-bottom: 0.21cm; page-break-after: avoid }
  H3.western { font-family: &quot;Helvetica&quot;; font-size: 14pt; font-weight: bold }
  H3.cjk { font-family: &quot;文鼎PL中楷Uni&quot;; font-size: 14pt; font-weight: bold }
  H3.ctl { font-family: &quot;Lucidasans&quot;; font-size: 14pt; font-weight: bold }
  A:link { color: #000080; </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/12/blog-post_18.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-8830212776416439789</guid><pubDate>Sat, 17 Dec 2011 04:21:00 +0000</pubDate><atom:updated>2013-02-13T00:49:37.439-08:00</atom:updated><title>Запись вебинара о веб-вирусах</title><atom:summary type="text">
Здравствуйте. Для тех кто не смог посетить недавний вебинар выкладываю его аудио-запись.

Часть 1 (43 мин/40 мб)
Часть 2 (17 мин/15 мб)

Хочу поблагодарить всех кто его посетил. В начале казалось что народу будет очень мало (если не ошибаюсь было человек 6-7), но уже минут через 15 я заметил что людей стало больше чем на самом первом вебинаре.&amp;nbsp; 
Также большое спасибо всем кто пишет мне </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/12/blog-post_16.html</link><author>noreply@blogger.com (Антон)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-8269783988961929660</guid><pubDate>Thu, 08 Dec 2011 16:35:00 +0000</pubDate><atom:updated>2013-02-06T07:36:40.634-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">w3af</category><category domain="http://www.blogger.com/atom/ns#">перевод</category><title>Перевод документации w3af (руководство+плагины)</title><atom:summary type="text">
Здравствуйте. Пару месяцев назад наша команда перевела пользовательское руководство w3af  и описание всех его плагинов. Долго время мы вели переговоры с  разработчиками, и даже договорились о публикации данных переводов, но  почему-то до сих пор на официальном сайте они не появились (выложено  только руководство, и то на SVN).
Поэтому сегодня мы решили опубликовать  их. Если вы не знаете что это</atom:summary><link>http://anton-kuzmin.blogspot.com/2011/12/w3af.html</link><author>noreply@blogger.com (Антон)</author><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-5034526973921504553</guid><pubDate>Wed, 07 Dec 2011 16:41:00 +0000</pubDate><atom:updated>2011-12-07T08:42:28.779-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">веб-безопасность</category><category domain="http://www.blogger.com/atom/ns#">веб-вирусы</category><category domain="http://www.blogger.com/atom/ns#">вебинар</category><title>Приглашаю на очередной бесплатный вебинар</title><atom:summary type="text">Приветствую Вас, уважаемые читатели. Снова хочу пригласить на бесплатный вебинар связанный с веб-безопасностью. На этот раз будем обсуждать веб-вирусы. Будут рассмотрены:
основные схемы заражения сайтов
действия веб-мастеров при заражении
способы предотвращения заражений
В общем будет много интересного :)

Вебинар пройдёт в среду, 14 декабря, в 19-00 по Москве. Запланированное время проведения - </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/12/blog-post.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-3995227565957932403</guid><pubDate>Sun, 27 Nov 2011 13:52:00 +0000</pubDate><atom:updated>2011-11-27T05:52:50.755-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">веб-безопасность</category><category domain="http://www.blogger.com/atom/ns#">вебинар</category><category domain="http://www.blogger.com/atom/ns#">хостинг</category><title>Запись вебинара &quot;Выбор виртуального хостинга с точки зрения безопасности&quot;</title><atom:summary type="text">Здравствуйте. Как и обещал, выкладываю аудио-запись вебинара.
Час 1
Час 2

Не мог даже представить себе что волнение в голосе будет на записи так хорошо различимо. Но ничего, в первый раз бывает :)

Касательно вопросов которые мне задавали. Ответ по поводу проблем с кодировкой выложу позже. Наверное вместе со статьёй. Что касается приоритета php.ini и httpd.conf, то наибольший приоритет имеет тот</atom:summary><link>http://anton-kuzmin.blogspot.com/2011/11/blog-post_27.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-2051499795941574443</guid><pubDate>Sat, 26 Nov 2011 04:11:00 +0000</pubDate><atom:updated>2011-11-25T20:11:34.133-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">вебинар</category><title>Итоги вебинара</title><atom:summary type="text">Приветствую всех читателей моего блога. Вчерашний вебинар прошёл, по моему мнению, очень хорошо. Обсудили множество вопросов, нашёл в своём докладе несколько неосвещённых моментов. Приятно было видеть сегодня с утра здесь и на форумах положительные отзывы слушателей.
Напоминаю что в течение пары дней будет выложена аудиозапись вебинара, а ещё дня через 2, по просьбе слушателей, статья с тем что </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/11/blog-post_25.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-864414391376252046</guid><pubDate>Mon, 21 Nov 2011 11:15:00 +0000</pubDate><atom:updated>2011-11-21T03:17:43.521-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">веб-безопасность</category><category domain="http://www.blogger.com/atom/ns#">вебинар</category><category domain="http://www.blogger.com/atom/ns#">хостинг</category><title>Бесплатный вебинар &quot;Выбор виртуального хостинга с точки зрения безопасности&quot;</title><atom:summary type="text">
 &lt;!--
  @page { size: 21cm 29.7cm; margin: 2cm }
  P { margin-bottom: 0.21cm }
  A:link { color: #000080; so-language: zxx; text-decoration: underline }
 --&gt;
 
   
Приветствую вас, уважаемые читатели. Хочу пригласить веб-мастеров (да и вообще всех кому интересна тема защиты сайтов) на бесплатный вебинар «Выбор виртуального хостинга с точки зрения безопасности», который я буду проводить 25 ноября</atom:summary><link>http://anton-kuzmin.blogspot.com/2011/11/blog-post.html</link><author>noreply@blogger.com (Антон)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-3989702860102521326</guid><pubDate>Mon, 31 Oct 2011 12:13:00 +0000</pubDate><atom:updated>2011-10-31T05:24:14.076-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">браузерные игры</category><category domain="http://www.blogger.com/atom/ns#">веб-безопасность</category><category domain="http://www.blogger.com/atom/ns#">веб-хакинг</category><title>История взлома одной браузерной игры. Возврат контроля.</title><atom:summary type="text">
 &lt;!--
  @page { size: 21cm 29.7cm; margin: 2cm }
  P { margin-bottom: 0.21cm }
  A:link { color: #000080; so-language: zxx; text-decoration: underline }
 --&gt;
 
  
Доброго времени суток. Я занимаюсь аудитом защищённости веб-приложений. По простому — тестами на проникновение в отношении веб-сайтов. Иногда в моей практике встречаются интересные и познавательные случаи, которые я бы хотел описывать </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/10/blog-post_31.html</link><author>noreply@blogger.com (Антон)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-7606359920682461468</guid><pubDate>Sat, 29 Oct 2011 11:06:00 +0000</pubDate><atom:updated>2013-02-13T00:54:18.593-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">веб-безопасность</category><category domain="http://www.blogger.com/atom/ns#">веб-хакинг</category><category domain="http://www.blogger.com/atom/ns#">услуги</category><title>Новый формат предоставления услуг</title><atom:summary type="text">
Всем доброго времени суток! Сегодня у меня не обычный, можно даже сказать немного праздничный, день. С этого момента полностью меняется формат предоставления платных услуг связанных с созданием и защитой веб-приложений, а также консультаций в данной области.


Опыт, приобретённый в процессе работы с моими последними заказчиками, показал что пора вырастать из того что есть, и начинать работать </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/10/blog-post.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-7226925854836984992</guid><pubDate>Thu, 29 Sep 2011 05:21:00 +0000</pubDate><atom:updated>2011-11-02T20:23:28.343-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">BurpSuite</category><category domain="http://www.blogger.com/atom/ns#">Hack4Sec</category><category domain="http://www.blogger.com/atom/ns#">перевод</category><title>Hack4Sec - Перевод документации Burp Suite для версии 1.4.01</title><atom:summary type="text">Здравствуйте. Сегодня, на сайте команды Hack4Sec опубликован русскоязычный перевод документации Burp Suite последней версии. С каждой новой версией убеждаюсь в том, что BS - отличная вещь, и что скоро он мне заменит все мелкие скрипты и утилиты используемые при исследовании веб-приложений.
Всем кто занимается веб-безопасностью и до сих пор с ним не знаком - очень рекомендую зайти на http://</atom:summary><link>http://anton-kuzmin.blogspot.com/2011/09/hack4sec-burp-suite-1401.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-3082609552633490797</guid><pubDate>Tue, 21 Jun 2011 05:56:00 +0000</pubDate><atom:updated>2011-11-02T20:23:35.841-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hack4Sec</category><category domain="http://www.blogger.com/atom/ns#">Веб-Разведка</category><title>Веб-разведка: релиз версии 1.0.1a</title><atom:summary type="text">Здравствуйте. Сегодня я наконец-то закончил работу над версией 1.0.1a. Новый релиз содержит 10 значительных изменений, перечисленных под катом.


Устранённые ошибки:
В имя файла-отчёта фаззера всегда помещался текущий хост, а не имя карты.
В некоторых случаях, при добавлении новых элементов в кару сайта, в  качестве их обнаружителя всегда писался поисковик файлов и директорий.
Целевые URL`ы для </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/06/101a.html</link><author>noreply@blogger.com (Антон)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-3628138981270887045</guid><pubDate>Fri, 03 Jun 2011 13:43:00 +0000</pubDate><atom:updated>2011-11-02T20:23:45.503-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hack4Sec</category><category domain="http://www.blogger.com/atom/ns#">Аналитический центр</category><title>Релиз команды Hack4Sec - Аналитический Центр</title><atom:summary type="text">Здравствуйте. Сегодня под флагом команды Hack4Sec состоялся выпуск нового приложения, автором которого я являюсь. Это Аналитический Центр - приложение предназначенное для сбора и хранения информации при объёмных pen-тестах. Особенно оно может помочь при командной работе. Ниже приводится содержимое соответствующего поста в блоге команды Hack4Sec (оригинал).

Здравствуйте. Наверное многие из нас </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/06/hack4sec.html</link><author>noreply@blogger.com (Антон)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-1678748192655743925</guid><pubDate>Mon, 30 May 2011 14:54:00 +0000</pubDate><atom:updated>2011-11-02T20:20:38.169-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">xss</category><category domain="http://www.blogger.com/atom/ns#">веб-хакинг</category><title>Статья &quot;XSS: Разведка боем&quot;</title><atom:summary type="text">Здравствуйте. Рад представить вам свою новую статью на тему нестандартного использования XSS-уязвимостей. В ней рассказывается как&amp;nbsp; с помощью нехитрого JS-кода и простого PHP-приложения получать визуальные копии целых веб-приложений от лица сторонних пользователей.
Рекомендую сразу качать PDF-вариант чтоб читать материал в нормальном оформлении и с адекватной шириной страницы.

Автор: </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/05/xss.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-5757096022724287531</guid><pubDate>Tue, 10 May 2011 07:21:00 +0000</pubDate><atom:updated>2011-11-02T20:23:54.382-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hack4Sec</category><category domain="http://www.blogger.com/atom/ns#">Веб-Разведка</category><title>Релиз команды Hack4Sec - Веб-разведка</title><atom:summary type="text">Здравствуйте! Наконец настал час публикации первого релиза команды Hack4Sec, основным автором которого я являюсь. Для меня это даже небольшой праздник, так как на разработку ВР у меня ушло довольно много времени (примерно 6 месяцев). На данный момент продукт находится на стадии альфа-тестирования и я заранее благодарен всем кто будет им пользоваться и сообщать о недочётах (надеюсь не </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/05/hack4sec.html</link><author>noreply@blogger.com (Антон)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-6514678579659448530</guid><pubDate>Thu, 27 Jan 2011 16:49:00 +0000</pubDate><atom:updated>2011-01-27T08:49:53.483-08:00</atom:updated><title>Аудит DiafanCMS</title><atom:summary type="text">Буквально пару недель назад я закончил проводить анализ платного движка DiafanCMS. Вначале, увидев очень низкую стоимость продукта, я решил что уязвимостей здесь должно быть много. Но в последствии оказалось что я ошибся. Разработчикам DiafanCMS удалось создать очень хороший продукт с понятным, хорошо структурированным кодом, и отличной защитой. Но я не был бы собой еслиб мне не удалось найти </atom:summary><link>http://anton-kuzmin.blogspot.com/2011/01/diafancms.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6136295892540701754.post-1059463548504433276</guid><pubDate>Thu, 27 Jan 2011 16:32:00 +0000</pubDate><atom:updated>2011-01-27T08:34:52.642-08:00</atom:updated><title>Аудит NgCMS</title><atom:summary type="text">До нового года удалось познакомиться с проектом NgCMS. Это очень не плохой движок с приличным набором пользовательского функционала. Разочаровало одно - нет документации для разработчиков, из-за чего пришлось разбираться в NgCMS практически с нуля. Код внутри оказался достаточно простым и интуитивно понятным, но только тогда когда я хоть чуть-чуть стал понимать азы устройства этой системы. Кстати</atom:summary><link>http://anton-kuzmin.blogspot.com/2011/01/ngcms.html</link><author>noreply@blogger.com (Антон)</author><thr:total>0</thr:total></item></channel></rss>