Публикации по теме 'hacking'


Пошаговое руководство по созданию программ-вымогателей с помощью Python
TL;DR — краткое подробное руководство по созданию масштабируемого инструмента для вымогательства с использованием Python. Введение Программы-вымогатели  — это тип вредоносных программ , которые позволяют злоумышленнику получать компенсацию от жертвы . Часто программа-вымогатель включает в себя окно, в котором жертва может просмотреть адрес криптовалюты или другую информацию , которую хочет предоставить злоумышленник. Асимметричное шифрование используется для шифрования..

КАК МАШИННОЕ ОБУЧЕНИЕ И ИИ играют решающую роль в сфере кибербезопасности….!
Данные всегда играли важную роль в росте и успехе любого бизнеса или задачи, важность данных время от времени росла в геометрической прогрессии. Даже во время 1-й мировой войны военные чиновники понимали, что сбор данных очень важен для победы в войне. В то время инструменты для сбора данных были разными: бегуны, фонарики, собаки. Все данные касались врага, где он атаковал, где находились его войска и каково текущее состояние войск, припасов и оружия. Во время нападения генерал..

4H Du CTF — Hello World Writeup
Введение и разведка Недавно я объединился с некоторыми из моих канадских друзей для небольшого 24-часового CTF, где мы обнаружили, что это испытание Hello World указано как среднее испытание. Что меня заинтересовало в этом, так это то, что он имел дело с Голангом, моим любимым. Итак, давайте погрузимся и посмотрим, в чем заключалась эта задача. Задача просит вас ввести пароль для получения флага, что достаточно просто. Если мы посмотрим вверху, там есть кнопка восстановления..

Как ИИ на основе характеристик может бороться с вредоносным ПО
Искусственный интеллект может дать организациям столь необходимое преимущество над их изощренными и уклончивыми противниками, согласно Защите от вредоносного ПО на основе сигнатур мертва , техническому документу Джеймса Скотта, недавно опубликованному Институтом технологий критической инфраструктуры (ICIT). . Скотт, старший научный сотрудник ICIT, уже недостаточно просто выявлять злоумышленников и реагировать на них, и большинство организаций по-прежнему не знают о том, что их сети..

Успешный прототип загрязнения, привязанный к DOM XSS
Недавно я обнаружил уязвимость, которая немного менее распространена и довольно интересна тем, как она работает. Привет, охотники , сегодня я решил поделиться с вами своим последним маленьким открытием и немного подробнее объяснить, как работает прототип загрязнения . Что такое прототипное загрязнение? Определение из PortSwigger : Загрязнение прототипа — это уязвимость JavaScript, которая позволяет злоумышленнику добавлять произвольные свойства к прототипам глобальных объектов,..

2.5. Каким образом ваша ORM уязвима для SQL-инъекций
Кто-то недавно сказал мне, что им не нужно беспокоиться о SQL-инъекции , потому что они используют ORM. О, парень. ORM не предотвращают автоматическое внедрение SQL-кода Инструменты объектно-реляционного сопоставления (ORM) позволяют разработчикам легко получать доступ к уровню данных приложения без необходимости написания большого количества избыточного кода. Большинство ORM безопасно параметризуют определенные типы запросов. В следующих примерах используются Entity Framework и..

Машинное обучение в криптографии
Машинное обучение — это быстрорастущая область с многочисленными приложениями в различных отраслях, включая криптографию. Криптография — это практика защиты информации путем преобразования ее в код или шифр, что затрудняет доступ или чтение неуполномоченными лицами. В этой статье мы рассмотрим, как машинное обучение можно использовать в криптографии, а также его преимущества и риски. ## Что такое машинное обучение? Машинное обучение — это область искусственного интеллекта, которая..