Публикации по теме 'hacking'


Закрепление SSL: действительно ли оно защищает нас от MITM-атак ?
Введение Это правда, что большинство организаций в современном мире внедряют или используют инфраструктуру, которая защищена большим количеством передовых методов обеспечения безопасности, таких как шифрование данных, когда они находятся как в состоянии покоя, так и при передаче, а также другие передовые методы обеспечения безопасности, такие как как двухфакторная аутентификация и многое другое; однако непонятно, как…

Использование PowerShell для сетевой разведки
Сетевая разведка — важная часть любой стратегии безопасности, а PowerShell — мощный инструмент, который можно использовать для сбора информации о сети и ее узлах. В этом сообщении блога мы рассмотрим, как использовать PowerShell для сетевой разведки, и предоставим фрагменты кода, чтобы вы могли начать работу. Введение в PowerShell: руководство для начинающих PowerShell — это мощная оболочка командной строки и язык сценариев, входящие в состав Windows. Он позволяет автоматизировать..

CVE-2023–24329 Обход внесения в черный список URL-адресов с помощью пробела в библиотеке urllib Python
Краткое содержание углубленный анализ CVE-2023–24329 Описание CVE: CVE-2023–24329. Описание. Проблема в компоненте urllib.parse Python до версии 3.11.4 позволяет злоумышленникам обходить методы внесения в черный список, предоставляя URL-адрес, который начинается с пробелов. Поставщик: Фонд программного обеспечения Python Версия: => 3.11.3 Предыстория Python — самый популярный язык программирования в мире. Эксплойт CVE-2023–24329 довольно прост, но его влияние..

Понимание различных типов параметров хранения паролей
Введение При кибератаках злоумышленник компрометирует базу данных приложения или системы. Таким образом, в основном пароль и информация о пользователе являются наиболее конфиденциальными вещами, которые может иметь организация. В такой ситуации, если организация хочет сохранить пароль таким образом, чтобы злоумышленник не смог его получить, даже если он получил базу данных. В сегодняшней…

Не используйте VPN… это не лучшее средство безопасности, о котором вам говорили
«VPN может помочь защитить ваши личные данные от хакеров, пытающихся их украсть. Однако важно знать законные причины использования VPN. Во-первых, он обычно используется для обхода цензуры в таких странах, как Китай, где такие сайты, как Facebook и Twitter, заблокированы. Во-вторых, VPN можно использовать для подмены местоположения для доступа к контенту с географическим ограничением на таких платформах, как Netflix или Disney Plus. Наконец, VPN может обеспечить дополнительный уровень..

Внедрение кода процесса WiNative API
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам новый метод, используемый разработчиками вредоносных программ для внедрения кода с использованием функций NT API . Технические шаги: 1- Создать новый раздел памяти 2- Копировать шелл-код в новый раздел 3- Создать локальное представление 4- Создать удаленное представление новый раздел в удаленном процессе 5- Выполнение шелл-кода в удаленном процессе

Как скрыть системную информацию? — Метод безопасности
Я представлю простой, эффективный метод защиты, но мало кто знает и применяет. Это метод: скрыть информацию о системе. Что такое системная информация? Системную информацию можно грубо понимать как информацию о структуре и работе этой системы. Вы, наверное, задаетесь вопросом: ну, если моя система не делает ничего подозрительного, почему я должен это скрывать? Да! Представьте, что ваш дом — это золотой магазин с большим количеством денег и золота. У вас есть вывеска «В нижнем..