Публикации по теме 'hacking'



Обратное вредоносное ПО libfuse
У недавнего zer0pts CTF 2021 была реверсивная проблема: заражение в реверсивной, разминочной категории. [96 баллов] На этой машине установлен бэкдор: nc other.ctf.zer0pts.com 11011 или nc any.ctf.zer0pts.com 11011 Как я могу использовать его, чтобы получить флаг в каталоге /root? автор: ptr-yudai infected_bf473725549e7b89f972756fef2936aa.tar.gz Давайте попробуем загрузить программу в IDA и посмотрим, что же такое бэкдор. Main просто вызывает register_backdoor, который..

Модуль брутфорса RedNeuron
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам новый модуль инструмента RedNeuron, этот модуль его SSH Bruteforce, и, в отличие от других функций RedNeuron, все это создано на C++. Эта функция основана на других моих собственных инструментах, в данном случае она называется BruteSSH . GitHub – S12cybersecurity/BruteSSH: базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux Базовый сценарий SSH Bruteforce, созданный с помощью..

ХТБ? Конечно, почему бы и нет.
Мой приятель, работающий в области информационной безопасности, сообщил мне кое-что, во что я должен попытаться вникнуть. Тестирование на проникновение, CTF — вся девятка. Я имею в виду, что, если честно, я мало знаю много о проведении тестов на проникновение или любых других вещах с красной командой. Основываясь на своих школьных знаниях и моих сертификатах, я могу отбарабанить кучу атак, как скидди, но выполнять их? Понимание их? Ищете полезное во время разведки, понимаете, к каким..

Давайте построим вещь! (Первая часть)
Моя текущая скорость ведения блога не фантастична . У меня очень хорошие намерения, но я неизменно: Перестаньте делать «рабочие» дела вне рабочей недели, чтобы я мог дать отдохнуть своему бедному мозгу. В последнее время я могу делать это с разумным успехом, узнав, как нельзя справляться с выгоранием! Погрузитесь в подготовку к певческим конвенциям/шоу с моим припевом из парикмахерской (бесстыдная пробка, но мне все равно) . Увлекитесь изучением технологий, чтобы удовлетворить..

DeepSloth: исследователи создали первую DDoS-атаку на Искусственный интеллект
Атака DeepSloth: Ученые из Университета Мэриленда разработали новую антагонистическую атаку, которая может заставить системы машинного обучения замедляться для исследования. Это приводит к перегрузке серверов и может привести к критическим сбоям в работе некоторых приложений. Архитектуры с несколькими выходами Атака нейтрализует методы оптимизации , которые ускоряют работу глубоких нейронных сетей. Глубокие нейронные сети, популярный тип алгоритма машинного обучения, иногда..

Я использовал дешевый Chromebook для получения степени по информатике в колледже
Примерно за 200 долларов вы можете взломать Chromebook, чтобы он стал идеальным устройством для разработки по отличной цене. Единственные люди, которым больше нравится хвастаться своими модными характеристиками ноутбуков, чем разработчики программного обеспечения и геймеры, - это те, кто душится еще меньше, студенты колледжа компьютерных наук . От 32 ГБ оперативной памяти до 2 терабайт хранилища и слепящих глаз клавиатуры с промышленными вентиляторами охлаждения - у них есть все, и..