Публикации по теме 'hacking'


Компьютерщики говорят
Беседы гиков с шокирующими фактами, Обновления технологий с разговорами гиков, Тенденции в языках программирования с разговорами гиков, Обновления с разговорами гиков, Новые технологии с разговорами гиков 10 лучших компаний по производству специй в Индии Geeks Talk https://www.geekstalk.tech/2021/07/top-10-spices-companies-in-india.html Сколько s400 Индия закупает в России Обсуждение гиков https://www.geekstalk.tech/2021/07/how-many-s400-india-is-buying-from.html..

4 метода обеспечения безопасности REST
Введение Многие виды отдельных запросов, которые передаются веб-приложением или любым мобильным приложением, позволяют клиентам и серверу взаимодействовать друг с другом. Однако для того, чтобы должным образом интегрировать вещи вместе, они используют нечто, известное как API, что означает интерфейс прикладного программирования. По умолчанию и в подавляющем большинстве случаев наш API…

Ошибка извлечения данных SQL-инъекции через .NET framework.
Здравствуйте, я Атмананд Нагпуре (proghax333). Я компьютерный исследователь и хакер. Это история о том, как я нашел способ извлечения данных из базы данных Microsoft SQL Server путем создания необработанных исключений .NET. Этот метод работает там, где в исходном запросе есть соединение, объединение или другие элементы. Проблема: Итак, проблема, с которой я столкнулся, заключалась в следующем: я пытался внедрить объединение на веб-сайте, но веб-сайт не давал мне нужного количества..

Расшифровка радиоволн: отслеживание перемещений устройств с помощью WiFi
Одной из многих кроличьих нор, в которые я недавно попал, было использование WiFi для отслеживания клиентских устройств. Хотя этот метод никоим образом не нов, я помню, как видел выступление matt0177 Blackhat USA в 2022 году, где он продемонстрировал использование разведывательных сигналов, излучаемых персональными устройствами, в качестве средства противодействия наблюдению. Это было первое практическое применение отслеживания устройств, с которым я столкнулся, и я хотел..

Лучшие ноутбуки для программирования и взлома…..
Не путайте с приобретением ноутбука для любых целей. Компьютеры являются самым важным изобретением современной науки в двадцать первом веке, а наиболее значительным технологическим достижением является использование портативного компьютера, который представляет собой уменьшенную версию компьютера, выполняющего те же функции, что и компьютер. Ноутбуки широко используются, поскольку их можно везде носить в сумке, и большое количество людей, особенно студентов, ежедневно используют их для..

Шпаргалка по сохранению Windows
Введение Добро пожаловать в эту новую статью, здесь у вас будет CheatSheet, чтобы получить постоянство в системах Windows, здесь мы увидим много способов сделать это, и, наконец, я создам инструмент для автоматизации всего этого, созданного мной на C++. Что такое постоянство?

Я заставил свой робот-пылесос пукать
Я только что получил новый робот-пылесос, который поможет нам с уборкой. Этот робот (Cecotec Conga 3890), как и многие другие, подключается к вашему Wi-Fi для синхронизации с управляющим приложением. Однажды я проверял свой маршрутизатор и нашел IP-адрес Conga, и это только возбудило мое любопытство, поэтому я решил провести некоторые проверки. Сначала я запустил со своего терминала nmap , чтобы посмотреть, какие порты у него открыты, и посмотрите, что я обнаружил: порт 22 был открыт 😏...