Публикации по теме 'information-security'


Воспроизведите и изучите Proof of Concept (PoC) с помощью Nessus nasl
Большинство моих друзей спрашивают меня, как Nessus может показать, что служба уязвима, если нет общедоступной PoC или эксплойта (например: ms16–047). Итак, я пишу эту статью, которая может помочь вам понять интересующую вас уязвимость. В качестве примера ниже я выбираю раскрытие информации заголовка Etag в качестве примера. Как видите, Nessus может извлекать номер Inode и размер файла со значением Etag, я предполагаю, что вы не знаете, что такое Etag. Вы можете найти файл nasl,..

Злоупотребление функцией забытого пароля
Введение Чтобы идентифицировать и проверять пользователей, каждое приложение предоставляет возможность входа для своего пользователя, поскольку многие веб-сайты теперь предоставляют функцию входа, пользователю очень сложно запомнить выбранный им пароль, и в большинстве случаев им нужно сбросить свой пароль. Таким образом, для сброса учетных данных приложение предоставляет страницы забытых паролей, с которых пользователи могут легко сбросить свои пароли. Как работает функция..

Введение в XSS-уязвимости на основе DOM
Я уверен, что если вы здесь, вы слышали о межсайтовом скриптинге или, как мы любим его сокращать, XSS. Конечно, существуют разные типы, но сегодня я хочу остановиться на конкретном, который редко затрагивается: уязвимость межсайтового скриптинга на основе DOM. Давайте сначала рассмотрим, что такое DOM. Аббревиатура DOM расшифровывается как объектная модель документа. Это способ представления и работы с объектом в HTML-документе. Когда скрипт выполняется, он не просматривается сервером,..

SOC-X: Часть 1 - Машинное обучение и аналитика больших данных в безопасности
Поскольку компания MMT является платформой для онлайн-торговли, эффективное управление реагированием на инциденты является одной из основных задач службы безопасности информационных технологий MMT. Эта серия блогов из пяти частей посвящена подъему традиционной реализации SIEM на новый уровень за счет реализации различных инструментов и методов. Он направлен на решение следующих технологических или эксплуатационных проблем с традиционными системами: Стандартная технология безопасности на..

Представляем OpenUBA: платформу для анализа поведения пользователей с открытым исходным кодом, основанную на научных ...
Посетите www.openuba.org для получения более подробной информации, но я хотел бы получить ваши отзывы об этой работе, и все запросы о помощи приветствуются ❤️ У меня была возможность стать свидетелем появления на рынке бесчисленных инструментов UBA, привлечения финансирования, обслуживания рекламы и выступления на конференциях по всей стране. Однако одно остается неизменным - поставщики UBA хранят свои модели в черных ящиках . Мне еще предстоит увидеть действительно «открытую..

Шифр подстановки в Python и JS
Реализация подстановочного шифра и некоторый статистический анализ Мотивация Вы здесь, потому что беспокоитесь о том, что весь ваш трафик отслеживается и анализируется правительством? Вы находитесь в нужном месте! Здесь вы научитесь как шифровать свой текст, так и читать чей-то секретный чат, который был зашифрован подстановочным шифром. Плохо то, что в конце концов вы будете уверены, что все ваши чаты в WhatsApp можно легко декодировать (конечно, это неправда, Facebook решил не..

Копирование netcat: с Node.JS на C
Давайте разберемся с потоками, их работой и некоторыми классическими задачами. Освоение веб-разработки - это жестокий и бесконечный путь. Частью этого стремления является понимание антиутопического мира, в котором находится вся магия - в конце концов, все сводится к байтам. Давайте перейдем к некоторым низкоуровневым концепциям. В конце статьи я предлагаю вам написать собственный веб-сервер с нуля, используя чистый C. Всего 3 строчки кода на Node.JS Использовать netcat для..