Публикации по теме 'hacking'


Давайте посмотрим, как файлы cookie сеанса или файлы cookie не отправляются через SSL
Объяснение Современные веб-браузеры поддерживают флаг secure для каждого файла cookie. Если флаг установлен, браузер будет отправлять cookie только через HTTPS. Отправка файлов cookie по незашифрованному каналу может подвергнуть их атакам сетевого сниффинга, поэтому безопасный флаг помогает сохранить конфиденциальность значения cookie. Это особенно важно, если файл cookie содержит личные данные или идентификатор сеанса. В этом случае cookie создается, но setSecure() не..

Содержание
Всем привет, Цель этого поста — классифицировать различные истории об информационной безопасности, которые я публикую с течением времени, чтобы вся информация была более систематизирована и легкодоступна для всех. Ниже приведены различные классификации: "Информационная безопасность" "Дизайн" Программирование Проекты, исследования и эксперименты "Что-то другое" Разработка видеоигр Хорошего дня ;) *Категории могут меняться со временем.

Название объекта Разоблачение - Программа ответственного раскрытия информации ING Bank
Название объекта Разоблачение - Программа ответственного раскрытия информации ING Bank Заголовок: имя объекта или внутренняя архитектура, открытая из-за ошибки десериализации ПРИМЕЧАНИЕ: Обычно я копирую / вставляю только свой разговор в среду, у меня не хватает времени, чтобы правильно писать эти сообщения в блоге, я делюсь этим только в учебных целях, а не для того, чтобы зарабатывать моих подписчиков. 😐 👊 Привет, меня зовут Рохит Кумар, исследователь в области безопасности и..

Даркнет, человеческая слабость и стремление сделать себя устаревшими
Я только что прочитал действительно замечательную статью на Vanity Fair. Большая часть их содержания — чепуха (я не сильно разбираюсь в том, что носят или едят бароны-разбойники того времени, поэтому я пропускаю эти части), но я неожиданно натыкаюсь на очень хорошо проработанные и наводящие на размышления статьи о вопросы, которые меня увлекают. В этом случае статья, которая взволнованно прыгнула мне на колени, как восторженный щенок, — Добро пожаловать в Даркнет, дикую местность, где..

Создавайте профессиональные и убедительные трояны для Linux
Linux, как и любая другая операционная система, не застрахована от угроз и рисков безопасности. По мере того, как предприятия обращаются к облаку и, как следствие, к Linux, неудивительно, что киберпреступники переключают свое внимание и ресурсы на использование этих экосистем — и их слабых мест — в гнусных целях. Трояны, вирусы, черви и другие формы вредоносных программ, влияющих на операционную систему Linux, известны как вредоносные программы для Linux. Более половины всех..

(HTB) Прохождение Snake Challenge для NOOBS
Всем привет! Внимание! В этом посте рассматривается задача Snake Reversing в HackTheBox. Читайте только в том случае, если вы собираетесь отказаться от попыток. Эта задача - одна из самых простых в реверсивном движении. Начнем ... Загрузите zip-архив с веб-сайта и извлеките его содержимое с паролем, указанным на самом веб-сайте. Мы видим, что расширение файла - .py , что говорит нам, что он написан на Python. Теперь нажмите на терминал и выполните его следующим..

Что такое уязвимости Command Injection?
Как уязвимости внедрения команд позволяют злоумышленникам захватить вашу машину и как вы можете предотвратить эти уязвимости. Уязвимости, связанные с внедрением команд, вероятно, являются одной из самых опасных уязвимостей, которые могут произойти в приложении. Уязвимости внедрения команд или уязвимости внедрения команд ОС возникают, когда приложение позволяет путать ввод пользователя с системными командами. Это происходит, когда ввод пользователя объединяется непосредственно в..