Публикации по теме 'infosec'


Пакеты NPM для битсквоттинга
В этом сообщении в блоге рассказывается о некоторых исследованиях, которые я провел в реестре npm в поисках вредоносных программ. Результаты этого исследования были обнародованы в конце сентября 2017 года, в результате чего группа безопасности поместила несколько пакетов на карантин. Бицквоттинг - это довольно известный метод использования ошибок аппаратного обеспечения компьютера, получение запросов, предназначенных для популярного домена, путем сквоттинга версий домена, которые на..

Game Hacking101 для начинающих и профессионалов {Полное руководство в 2023 году}
Содержание Введение Рекомендация Программирование Ресурс для изучения Рекомендация YouTube Важные советы Ресурсы по взлому игр Подробнее Концовка Введение Что такое взлом игр в первую очередь? Взлом игры/видеоигры — это процесс редактирования исходного кода игры для получения авторизованного или привилегированного доступа. Например, вы можете взломать игру, чтобы получить больше жизней {возрождений} или больше здоровья, что дает вам преимущество..

LNK: идеальный вектор для атак из-за границы
Идеальный инструмент для жизни в арсенале преступников, живущих за пределами земли. Автор: Symantec Threat Engineering Team Файл LNK - это ярлык, используемый Microsoft Windows, и часто является прямой ссылкой на исполняемый файл. Файлы LNK часто размещаются на рабочем столе и в меню Пуск , чтобы помочь пользователям быстро получить доступ к файлу или запустить его, вместо того, чтобы переходить к нему. Также нередко хакеры используют файлы LNK в качестве вектора атаки - одним..

Квантовая криптография 101
Почему постквантовая криптография и машинное обучение важны для информационной безопасности. В быстро развивающейся технологической среде термины Квантовые вычисления (КК) и Машинное обучение (МО) [1] становятся более реальными, чем младенческая технология, с обещаниями либо утопического будущего, либо антиутопической реальности, в которой люди во власти искусственного сверхразума (ИСИ) [2] . Тем не менее, недавнее развитие дисциплины контроля качества и машинного обучения в..

Планирование хакеров: визуализация шаблонов атак
Я уже давно считаю себя разработчиком приложений для командной строки, но в последнее время мне очень нравится визуализировать данные с помощью веб-приложений, которые могут предоставлять интерактивные инструменты, которые могут предоставить новые способы обработки и анализа. различная информация, детализированная в лог-файлах . Как правило, варианты использования системных метрик, финансовые приложения и сетевые инструменты с графическим интерфейсом пользователя могут обеспечивать..

Байт кодирования, выпуск № 209
209-й выпуск A Byte of Coding вышел во вторник. В нем вы найдете статьи о LSP, «как демократии шпионят за своими гражданами» и введение в новый язык программирования. Проверьте это ниже! Отдайте должное Ронану Фэрроу , Алексею Кладову и Дрю ДеВолт за привлекающий внимание контент. К сожалению, эффектного снимка у Андре Фарстада не было, потому что его ноутбук взорвался огромным огненным шаром. #coding #newsletter #infosec #harelang #lsp Если вы хотите получать выпуски..

Успешный прототип загрязнения, привязанный к DOM XSS
Недавно я обнаружил уязвимость, которая немного менее распространена и довольно интересна тем, как она работает. Привет, охотники , сегодня я решил поделиться с вами своим последним маленьким открытием и немного подробнее объяснить, как работает прототип загрязнения . Что такое прототипное загрязнение? Определение из PortSwigger : Загрязнение прототипа — это уязвимость JavaScript, которая позволяет злоумышленнику добавлять произвольные свойства к прототипам глобальных объектов,..