Публикации по теме 'hacking'


Понимание и защита устройств
Что такое Интернет вещей (IOT)? Как видно из названия, «вещи» означают физические объекты, совокупность физических объектов, подключенных через Интернет . В IOT мы видим взаимосвязанные устройства, встроенные датчики или множество другого программного обеспечения, которое может передавать данные через Wi-Fi, например, создавать обработку взаимодействия с пользователем и другие вещи без вмешательства человека. Мы видим устройства IoT повсюду, как умные колонки в нашем доме, которые..

Будущие кибератаки будут хуже, чем колониальный трубопровод
Пять причин, по которым грядущие кибератаки будут становиться все более серьезными Недавний взлом Colonial Pipeline отключил 50% запасов топлива на Восточном побережье. Хотя это плохо, это лишь малая часть того, что могут сделать хакеры. 1. У хакеров есть гораздо более серьезные цели Вот еще 3 цели с высокой вероятностью и их предполагаемое влияние: — Electric Grid Hack: Глобальное закрытие финансового сектора, нефтеперерабатывающих заводов и водоснабжения . — Взлом..

Понимание терминала и оболочки
Вернемся к основам взлома терминала и оболочки. Обзор В предыдущей статье я рассмотрел инструменты командной строки, которые можно использовать для более быстрой навигации по файловой системе. Unix-подобные (UN * X или * nix) системы, история которых восходит к 70-м годам, обладают различными функциональными возможностями, о которых даже обычные пользователи могут быть не полностью осведомлены. В этой статье рассматриваются основы Unix-подобных систем (в частности, Linux), а также..

Использование Goroutines для запуска Cron Job для бедняков
Недавно я хотел отправить кое-что на сервер statsD из приложения golang, не настраивая совершенно новый init для задания cron. Оказывается, это довольно просто, когда вы используете горутины, чтобы заставить это работать. Объяснение Сначала вы инициируете Ticker . Таймеры предназначены для случаев, когда вы хотите сделать что-то один раз в будущем — бегущие строки — для случаев, когда вы хотите делать что-то неоднократно через равные промежутки времени — GoByExample . Вы..

Все вовремя
Сроки атаки для чайников Как разработчик, интересующийся безопасностью; Время от времени я узнаю о новой уязвимости, которая настолько коварна и умна, что у меня волосы дыбом встают дыбом. Сегодня настало время атаковать. Допустим, у вас есть API, который клиенты могут использовать для получения информации. Чтобы убедиться, что информация поступает только намеченным сторонам, вам необходимо, чтобы ваши клиенты аутентифицировали себя с помощью ключа API, который представляет собой..

Хакеры хотят больше участвовать в разработке кода
Белые хакеры хотят участвовать в создании кода с самого начала. Искусственный интеллект (ИИ) будет играть более важную роль в обнаружении уязвимостей кода в ближайшие годы, предполагает последний обзор хакерской экосистемы, проведенный HackerOne. Кроме того, хакеры хотят больше участвовать в процессах разработки кода компаний. В Отчете о хакерах за 2020 год HackerOne, в котором собрана информация от 3150 респондентов из 120 стран и территорий, предполагается, что компании платят..

Небезопасные прямые ссылки на объекты — дыра в безопасности
«Странная» дыра в безопасности с длинным и трудночитаемым названием. Что странно? Эта дыра в безопасности «странна» тем, что находится в топ-4 OWASP, но о ней очень мало документации . Он не известен как XSS, CSRF или SQL Injection (хотя его рейтинг OWASP намного выше, чем XSS или CSRF). Я сам никогда раньше не слышал, чтобы в прессе или новостях упоминалась эта ошибка. Возможно ли, что нет известных случаев, связанных с ним, или это потому, что ошибка имеет много сложных..