Новый инструмент DorkMe облегчит поиск уязвимостей через Google Dorks

Новый инструмент DorkMe облегчит поиск уязвимостей через Google Dorks

Новый инструмент DorkMe облегчит поиск уязвимостей через Google Dorks

Новый инструмент DorkMe поможет легко находить уязвимости, используя технику Google Dorks. Таким способом можно найти, например, проблему SQL-инъекции, а также другие серьезные дыры. Напомним, что Google Dorks представляет собой технику использования скрытых возможностей Google для поиска уязвимостей.

DorkMe представляет собой инструмент, разработанный для облегчения задачи поиска брешей с использованием Google Dorks. На данный момент DorkMe был протестирован в ParrotOS и Kali Linux 2.0.

Стоит отметить, что это всего лишь бета-версия, поэтому пользоваться ей придется с осторожностью — ждать около минуты между каждыми запросами и три минуты каждые 100 запросов.

Ознакомиться с требованиями и зависимостями можно благодаря следующей команде:

pip install -r requirements.txt

Для справки можно использовать команду:

python DorkMe.py –help

Примеры:

python DorkMe.py –url target.com –dorks vulns -v (рекомендуется для тестов)
python DorkMe.py –url target.com –dorks Deprecated,Info -v
python DorkMe.py –url target.com –dorks all -v

Сообщить об ошибке или пожеланиях можно автору инструмента в Telegram — @blueudp.

Ключевой угрозой 2025 года были программы-вымогатели

На программы-вымогатели пришлось около 70% всех инцидентов информационной безопасности — именно они стали ключевой угрозой для российского бизнеса. Такие данные привели специалисты компании CICADA8. Основной причиной сложившейся ситуации эксперты называют пренебрежение базовыми правилами кибергигиены в организациях.

Второе место по распространённости заняли атаки на цепочки поставок — на них пришлось более трети всех инцидентов.

Их успешности, по оценке аналитиков, способствуют отсутствие многофакторной аутентификации, использование служебных учетных записей, а также простые и несвоевременно обновляемые пароли.

«Ключевой угрозой для российского бизнеса в 2025 году остаются шифровальщики и вымогатели — около 70% всех киберинцидентов были связаны именно с ними. При этом многие организации по-прежнему уязвимы для подобных атак из-за игнорирования базовых практик информационной безопасности», — отмечают в CICADA8.

Все перечисленные меры, подчёркивают в компании, относятся к базовому уровню защиты и особенно важны для противодействия атакам через внешних поставщиков и подрядчиков.

Кроме того, эксперты фиксируют рост использования в атаках легитимного программного обеспечения, в том числе средств защиты. Ещё одной заметной тенденцией стало применение искусственного интеллекта для создания вредоносных скриптов. Использование ИИ позволяет злоумышленникам автоматизировать атаки и ускорять их проведение в разы — именно с этим направлением в CICADA8 связывают развитие атакующих техник в ближайшей перспективе.

RSS: Новости на портале Anti-Malware.ru