Публикации по теме 'hacking'


РАСКРЫТИЕ ИНФОРМАЦИИ О ВНУТРЕННЕЙ РЕАЛИЗАЦИИ
Раскрытие информации о внутренней реализации - это процесс, при котором ваше веб-приложение передает информацию о выполняемом программном обеспечении, серверных технологиях и операционной системе злоумышленнику. В рамках этой темы мы рассмотрим несколько концепций, которые помогут злоумышленникам создать полезные профили о вашем веб-сайте. Раскрытие заголовка ответа сервера Обнаружение уязвимостей на основе заголовков ответов Раскрытие через robots.txt Риск в исходнике HTML Поиск..

Проекты-победители nwHacks 2019
Подробнее о трех успешных хитростях nwHacks 2019 ✨ 26–27 января 2019 года мы приветствовали более 700 хакеров со всего мира, которые вместе создали 132 проекта на nwHacks - крупнейшем хакатоне в Западной Канаде. Каждый год nwHacks привлекает самые яркие умы из Нижнего материка и других стран, чтобы воплотить их идеи в жизнь. В этой статье мы подробнее рассмотрим проекты трех победителей и проблемы, которые они решают. Обладатель 3-го места: MusicHub Команда: Чонси Лю,..

КАК ВЗЛОМАТЬ ИНСТАГРАМ?
КАК ВЗЛОМАТЬ ИНСТАГРАМ? Затем я не знаю, вы видели, что сделал просокс?… что касается меня, это было просто ужасно и сложно. https://www.instagram.com/prosox_/ Итак, есть один парень, который серьезно беспокоит меня своими рыдающими чувствами, типа; «Моя девушка изменяет мне, и у нас были отношения более 6 месяцев… это так больно, ты знаешь, каково это *bruh* просто представьте, сколько я провел с этой девушкой, и она внезапно уходит от меня за еще один чувак… Вот адрес его..

Использование уязвимости повышения привилегий
· Что такое повышение привилегий: Доступ к тем ресурсам, для которых у пользователя нет авторизации, путем повышения привилегий, осуществляется в разделе Повышение привилегий . Есть несколько способов добиться этого, например, изменив пользователя, получив прямой доступ к URL-адресу. Конечная цель злоумышленника - получить доступ к конфиденциальным данным, токенам API, минуя пользовательские элементы управления или выполняя какие-либо вредоносные действия. Он бывает двух видов:..

Более эффективная отладка простых стрелочных функций
Допустим, у нас есть функция ниже. Он работает нормально, но время от времени мы сталкиваемся со странной ошибкой. Итак, какой первый шаг мы делаем в отладке? Да, вы поняли, мы начнем с регистрации параметров функции. Однако для этого нам нужно будет реорганизовать нашу функцию, чтобы она выглядела примерно так, как показано ниже. Включая фигурные скобки, записывая console.log и добавляя оператор return. Это много дополнительных шагов, не так ли? Но это не обязательно!..

Организация ограбления данных с помощью машинного обучения
Искусственный интеллект (ИИ), машинное обучение и наука о данных — основные модные словечки, популярность которых в последнее время резко возросла. Компании и правительства все чаще используют свои приложения, чтобы узнавать больше о своих целях, то есть о людях. Скандал с данными Facebook и Кембриджа , всплывший в 2018 году, привел к серьезным разговорам о том, как данные в основном стали товаром. Если бы массы наблюдали внимательно, это выявило бы, как они были социально..

Фишинговая атака с использованием гомографической атаки IDN (EvilURL)
Привет мир! Сегодня мы узнаем о фишинговой атаке под названием IDN Homograph Attack . Что такое IDN Homograph Attack ? Атака с использованием омографа интернационализированного доменного имени (IDN) - это способ злоумышленника обмануть пользователей компьютеров относительно того, с какой удаленной системой они взаимодействуют, используя тот факт, что многие разные символы похожи друг на друга (т. Е. Они являются омографами, отсюда и термин для обозначения атака). Чтобы объяснить..