Впервые, когда я столкнулся с анонимной сетью TOR (2007 год), то потратил не один день, чтобы настроить ее и добиться максимально возможной анонимности в Интернет. Существует огромное количество статей, обзоров, инструкций по настройке Tor’a, но все они разбросаны в разных уголках сети. Хранить все эти чужие обрывки мыслей в конце концов надоело и было принято решение написать статью, основанную на личном опыте использования анонимной сети и анализа ошибок, которые возникали в ходе экспериментов.
Как заметил уважаемый doznpp, следует различать понятия «безопасность сайта» и «безопасность системы управления сайтом». При тесте на проникновение атакующий может скомпрометировать целевое веб-приложение, не обнаружив ни одной уязвимости в CMS. Одним из таких методов являются уязвимости класса «недостаточной аутентификации» (Insufficient Authentication), так хорошо знакомые администраторам сетевых устройств CISCO ;).
Пароли, установленные по умолчанию (что-то вроде admin:admin) в панелях администрирования, стали головной болью многих веб-мастеров и, как следствие, лакомым кусочком для хакеров и пентестеров, став отдельным типом уязвимостей.

В апрельском номере российского и (не побоюсь этого слова) культового журнала «Хакер», посвященного информационной безопасности в самых широких ее сферах применения, опубликована статья «Хакерский распредел» от имени нашего проекта вообще и моего имени в частности.
