Публикации по теме 'hacking'
Пошаговое руководство по созданию программ-вымогателей с помощью Python
TL;DR — краткое подробное руководство по созданию масштабируемого инструмента для вымогательства с использованием Python.
Введение
Программы-вымогатели — это тип вредоносных программ , которые позволяют злоумышленнику получать компенсацию от жертвы . Часто программа-вымогатель включает в себя окно, в котором жертва может просмотреть адрес криптовалюты или другую информацию , которую хочет предоставить злоумышленник.
Асимметричное шифрование используется для шифрования..
КАК МАШИННОЕ ОБУЧЕНИЕ И ИИ играют решающую роль в сфере кибербезопасности….!
Данные всегда играли важную роль в росте и успехе любого бизнеса или задачи, важность данных время от времени росла в геометрической прогрессии.
Даже во время 1-й мировой войны военные чиновники понимали, что сбор данных очень важен для победы в войне. В то время инструменты для сбора данных были разными: бегуны, фонарики, собаки. Все данные касались врага, где он атаковал, где находились его войска и каково текущее состояние войск, припасов и оружия. Во время нападения генерал..
4H Du CTF — Hello World Writeup
Введение и разведка
Недавно я объединился с некоторыми из моих канадских друзей для небольшого 24-часового CTF, где мы обнаружили, что это испытание Hello World указано как среднее испытание. Что меня заинтересовало в этом, так это то, что он имел дело с Голангом, моим любимым. Итак, давайте погрузимся и посмотрим, в чем заключалась эта задача.
Задача просит вас ввести пароль для получения флага, что достаточно просто. Если мы посмотрим вверху, там есть кнопка восстановления..
Как ИИ на основе характеристик может бороться с вредоносным ПО
Искусственный интеллект может дать организациям столь необходимое преимущество над их изощренными и уклончивыми противниками, согласно Защите от вредоносного ПО на основе сигнатур мертва , техническому документу Джеймса Скотта, недавно опубликованному Институтом технологий критической инфраструктуры (ICIT). . Скотт, старший научный сотрудник ICIT, уже недостаточно просто выявлять злоумышленников и реагировать на них, и большинство организаций по-прежнему не знают о том, что их сети..
Успешный прототип загрязнения, привязанный к DOM XSS
Недавно я обнаружил уязвимость, которая немного менее распространена и довольно интересна тем, как она работает.
Привет, охотники , сегодня я решил поделиться с вами своим последним маленьким открытием и немного подробнее объяснить, как работает прототип загрязнения .
Что такое прототипное загрязнение?
Определение из PortSwigger : Загрязнение прототипа — это уязвимость JavaScript, которая позволяет злоумышленнику добавлять произвольные свойства к прототипам глобальных объектов,..
2.5. Каким образом ваша ORM уязвима для SQL-инъекций
Кто-то недавно сказал мне, что им не нужно беспокоиться о SQL-инъекции , потому что они используют ORM.
О, парень.
ORM не предотвращают автоматическое внедрение SQL-кода
Инструменты объектно-реляционного сопоставления (ORM) позволяют разработчикам легко получать доступ к уровню данных приложения без необходимости написания большого количества избыточного кода.
Большинство ORM безопасно параметризуют определенные типы запросов. В следующих примерах используются Entity Framework и..
Машинное обучение в криптографии
Машинное обучение — это быстрорастущая область с многочисленными приложениями в различных отраслях, включая криптографию. Криптография — это практика защиты информации путем преобразования ее в код или шифр, что затрудняет доступ или чтение неуполномоченными лицами. В этой статье мы рассмотрим, как машинное обучение можно использовать в криптографии, а также его преимущества и риски.
## Что такое машинное обучение?
Машинное обучение — это область искусственного интеллекта, которая..