Публикации по теме 'infosec'
Пакеты NPM для битсквоттинга
В этом сообщении в блоге рассказывается о некоторых исследованиях, которые я провел в реестре npm в поисках вредоносных программ. Результаты этого исследования были обнародованы в конце сентября 2017 года, в результате чего группа безопасности поместила несколько пакетов на карантин.
Бицквоттинг - это довольно известный метод использования ошибок аппаратного обеспечения компьютера, получение запросов, предназначенных для популярного домена, путем сквоттинга версий домена, которые на..
Game Hacking101 для начинающих и профессионалов {Полное руководство в 2023 году}
Содержание
Введение Рекомендация Программирование Ресурс для изучения Рекомендация YouTube Важные советы Ресурсы по взлому игр Подробнее Концовка
Введение
Что такое взлом игр в первую очередь?
Взлом игры/видеоигры — это процесс редактирования исходного кода игры для получения авторизованного или привилегированного доступа. Например, вы можете взломать игру, чтобы получить больше жизней {возрождений} или больше здоровья, что дает вам преимущество..
LNK: идеальный вектор для атак из-за границы
Идеальный инструмент для жизни в арсенале преступников, живущих за пределами земли.
Автор: Symantec Threat Engineering Team
Файл LNK - это ярлык, используемый Microsoft Windows, и часто является прямой ссылкой на исполняемый файл. Файлы LNK часто размещаются на рабочем столе и в меню Пуск , чтобы помочь пользователям быстро получить доступ к файлу или запустить его, вместо того, чтобы переходить к нему. Также нередко хакеры используют файлы LNK в качестве вектора атаки - одним..
Квантовая криптография 101
Почему постквантовая криптография и машинное обучение важны для информационной безопасности.
В быстро развивающейся технологической среде термины Квантовые вычисления (КК) и Машинное обучение (МО) [1] становятся более реальными, чем младенческая технология, с обещаниями либо утопического будущего, либо антиутопической реальности, в которой люди во власти искусственного сверхразума (ИСИ) [2] . Тем не менее, недавнее развитие дисциплины контроля качества и машинного обучения в..
Планирование хакеров: визуализация шаблонов атак
Я уже давно считаю себя разработчиком приложений для командной строки, но в последнее время мне очень нравится визуализировать данные с помощью веб-приложений, которые могут предоставлять интерактивные инструменты, которые могут предоставить новые способы обработки и анализа. различная информация, детализированная в лог-файлах .
Как правило, варианты использования системных метрик, финансовые приложения и сетевые инструменты с графическим интерфейсом пользователя могут обеспечивать..
Байт кодирования, выпуск № 209
209-й выпуск A Byte of Coding вышел во вторник. В нем вы найдете статьи о LSP, «как демократии шпионят за своими гражданами» и введение в новый язык программирования. Проверьте это ниже!
Отдайте должное Ронану Фэрроу , Алексею Кладову и Дрю ДеВолт за привлекающий внимание контент.
К сожалению, эффектного снимка у Андре Фарстада не было, потому что его ноутбук взорвался огромным огненным шаром.
#coding #newsletter #infosec #harelang #lsp
Если вы хотите получать выпуски..
Успешный прототип загрязнения, привязанный к DOM XSS
Недавно я обнаружил уязвимость, которая немного менее распространена и довольно интересна тем, как она работает.
Привет, охотники , сегодня я решил поделиться с вами своим последним маленьким открытием и немного подробнее объяснить, как работает прототип загрязнения .
Что такое прототипное загрязнение?
Определение из PortSwigger : Загрязнение прототипа — это уязвимость JavaScript, которая позволяет злоумышленнику добавлять произвольные свойства к прототипам глобальных объектов,..