Публикации по теме 'hacking'


Хакеры и пропагандисты используют искусственный интеллект
Программисты и распространители используют компьютеризированные рассуждения (симуляцию интеллекта) для создания мстительных программ , создания убедительных фишинговых сообщений и распространения обмана в Интернете, сообщил Reuters высокопоставленный канадский чиновник по сетевой безопасности, предоставив предварительное доказательство того, что механическое расстройство Очистка Силиконовой долины также была охвачена киберпреступниками. На встрече на этой неделе руководитель..

Обход антивируса с помощью двоичных сертификатов подписи
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам, как можно обойти некоторые антивирусы с помощью двоичных сертификатов подписи. Для этого я использую замечательный инструмент под названием SigThief, здесь у вас есть репозиторий GitHub:

Почему аутентификация на стороне клиента — это плохо
Причины, по которым аутентификация на стороне клиента — плохая идея. Так что же такое аутентификация на стороне клиента? Проще говоря, на самом деле аутентификацию выполняет сторона пользователя, а не сервер. В наши дни запросы аутентификации отправляются на сервер, и сервер использует эту информацию для аутентификации пользователя. Как выполнить аутентификацию на стороне клиента? Просто, вы можете просто использовать JavaScript. Вы можете проверить, равна ли одна переменная..

Исследовательская группа StC по основам пентестинга — Подведение итогов недели №4
Сегодня у нас прошла четвертая сессия Исследовательской группы по основам пентестинга . Мы рассмотрели главу 4 Сканирование уязвимостей учебного руководства CompTIA PenTest+ и узнали о следующих темах: Причины проведения сканирования уязвимостей. Как определить область сканирования уязвимостей. Что следует учитывать при настройке сканирования уязвимостей. Это включает в себя уровень чувствительности сканирования, перспективу сканирования, необходимые учетные данные и т. д. Как..

Взлом печати как заявление в Python 3 (или как я потратил слишком много усилий на первоапрельскую…
Недавно (не так давно) мы начали переделывать все наши системы, чтобы они были совместимы с Python 3. Эти усилия были инициированы коллегой, который был преданным поклонником Python 3, подтолкнув всех нас к тому, что, как мы знали, мы должны были делать в первую очередь: к переходу на самую последнюю версию. Я не буду на этом останавливаться, так как есть много других замечательных статей о миграции Python, за исключением того, что миграция прошла очень хорошо: единственной жертвой..

Обнаружение уязвимостей C++ BOF (переполнение буфера) в библиотеках
Введение Эта статья будет интересным и более глубоким погружением в то, что я недавно обнаружил в очень широко используемой библиотеке C++ под названием PcapPlusPlus. Я подробно расскажу о том, как я пришел к этому и почему именно это опасно, а также закончу разговором о безопасности и операционной безопасности. Что такое PcapPlusPlus? PcapPlusPlus, на который я буду ссылаться как на (PCPP), представляет собой библиотеку для C++ для разбора пакетов, отправки и изменения..

Что такое небезопасная десериализация
Незащищенная десериализация данных занимает восьмое место в списке десяти наиболее критичных угроз безопасности веб-приложений. Прежде чем мы рассмотрим сами атаки, давайте начнем с того, что такое сериализация. Сериализация данных Проще говоря, сериализация включает в себя преобразование экземпляра объекта в байты для передачи по сети. Таким образом, десериализация — это обратный процесс. Например, представим ситуацию, в которой пользователь отправляет данные на сервер через..