Публикации по теме 'infosec'


Python — Вывод, ввод, модули и комментарии
Python — это язык программирования, используемый для написания кода и сценариев. И вам не нужно быть профессиональным разработчиком, чтобы преуспеть в кибербезопасности. Важно понимать, что вы видите, и уметь читать код. Отображение вывода пользователю print("Hello World") print("Content that you wanna print on screen") Получение информации от пользователя name = input() name = input("Enter your Name: ") Обратите внимание, что вывод функции input()..

Быть специалистом по информационной безопасности/техническим специалистам без степени в области ИТ?
Обоснование: это не преднамеренный пост, кто-то задал вопрос на https://security.stackexchange.com , что он учится на бакалавра в качестве старшекурсника и можно ли сменить карьеру на информационную безопасность после выпуска. ниже мой ответ. Сфера ИТ, включая информационную безопасность, в основном заботится о ваших знаниях, понимании и готовности продолжать учиться и действовать в соответствии с этим. Почти все ИТ-компании ищут увлеченных людей, а не вашу бумажную квалификацию. на..

Навигация по лабиринту конфиденциальности данных: советы для специалистов по данным
Определить, как лучше всего защитить данные и сохранить конфиденциальность, сложно. Если вы специалист по данным, работающий с потенциально конфиденциальными данными, это означает определение того, какие данные вы можете использовать и как их лучше всего защитить. Это может привести к тому, что вы потерпите поражение - полностью откажетесь и решите использовать необработанные данные, что, в свою очередь, подвергнет ваш анализ данных и модели утечке информации и сделает их уязвимыми для..

Кодирование задачи CTF WebAssembly
Исходный код также доступен на GitHub здесь . Задача - всего два файла: main.c и challenge_shell.html . Код C компилируется до WASM ( index.wasm ) и Javascript ( index.js ). Компилятор также преобразует challenge_shell.html в index.html . Для компиляции требуется набор инструментов Emscripten . К счастью, Emscripten поддерживает отличные инструкции по установке . После того, как набор инструментов установлен, задача может быть скомпилирована с использованием..

О яйцах и охотниках за яйцами (Linux / x64)
Яйца? Охота? О чем мы говорим? При разработке эксплойтов Egg - это полноценная полезная нагрузка шелл-кода, которая обычно имеет в начале nop sled. Начало полезной нагрузки (обычно салазок nop) будет иметь особую сигнатуру, которую мы будем использовать, чтобы определить, где наш шелл-код помещается в памяти. Иногда вы не можете заранее знать, где ваш шелл-код будет размещен в памяти. Таким образом, вы можете использовать подпись яйца (обычно первые 8 байтов полезной нагрузки),..

День 11: Введение в целочисленные переполнения и потери значимости
Целые числа В компьютерных науках целое число — это данные интегрального типа данных , тип данных , представляющий некоторый диапазон математических целых чисел . Целочисленные типы данных могут иметь разный размер и могут содержать или не содержать отрицательные значения. Целые числа обычно представляются в компьютере как группа двоичных цифр (битов). Размер группы различается, поэтому набор доступных целочисленных размеров различается для разных типов компьютеров...

День 22. Загрузите .htaccess как изображение, чтобы обойти фильтры.
Изменение заголовков файлов для загрузки и изменение значений с помощью перехватывающих прокси-серверов лежит в основе большинства удаленных веб-взломов, существует так много уловок, которые можно попытаться обойти фильтры, такие как необычные расширения, которые некоторые серверы выполняют, например php7 и т. Д., Но у вас также есть классический трюк загрузки файла, маскирующегося под другой. Сегодняшний пост Я хочу рассказать об отличном трюке, описанном в этой статье .....