Публикации по теме 'ethical-hacking'


Эксплойты нулевого дня (the_coding_hacker)
Введение Эксплойт нулевого дня — это своего рода кибератака, в которой используется ранее неизвестная уязвимость программы или системы. Без ведома производителя или пользователя злоумышленник может использовать этот тип эксплойта, чтобы получить контроль над машиной или украсть конфиденциальные данные. Пример Обнаружение в 2010 году червя Stuxnet служит практической иллюстрацией уязвимости нулевого дня. Червь использовался для атаки на промышленные системы управления, в частности..

DoS- и DDoS-атаки (the_coding_hacker)
Что такое ДоС? Атака типа «отказ в обслуживании» (DoS) — это тип кибератаки, целью которой является сделать определенную сеть или веб-сайт недоступным для предполагаемых пользователей. Это делается путем переполнения цели потоком трафика или запросов, что приводит к перегрузке сервера или сети и неспособности обрабатывать законный трафик. Это может привести к медленной работе или недоступности веб-сайта, неотвечающим приложениям и службам и даже полному сбою системы. Что такое ДДоС?..

Безопасность данных в эпоху цифровых технологий: преодоление новых угроз
Введение В современном мире данные стали одним из самых ценных активов как для бизнеса, так и для частных лиц. От личной информации до конфиденциальных корпоративных данных объем создаваемой и хранимой информации рос в геометрической прогрессии. Хотя эта информация может быть благом для тех, кто знает, как ее использовать, она также сопряжена со значительным риском. Здесь в игру вступает безопасность данных. Безопасность данных — это процесс защиты информации от..

Что делать, если ваша красивая машина Kali Linux внезапно превращается в терминальную ОС ?
Привет технари, Один вопрос: что более вредно для Tech Lover? Что ж, это время, когда их машина перестает работать или когда результат не такой, как хотелось бы. Да, это самый обидный порт для меня. На этот раз, когда я запустил команду configure на компьютере с Kali Linux, она превратилась в терминальную ОС типа CLI. Теперь все было страшно. Я не знал, что делать дальше. Погуглил, но не получил удовлетворительных ответов, поэтому написал свой процесс выполнения, чтобы устранить эту..

Кража файлов cookie для входа в любую учетную запись
Hi, Итак, это моя первая запись. Эта статья посвящена тому, как я смог войти в учетную запись других пользователей, украв их файлы cookie. Это была частная программа на bugcrowd, скажем так, она называлась Redact . Я создал свою учетную запись на одном из доменов программы https://passport.redact.com, после этого открываю другой домен https://redact.com.cn и автоматически вошел в систему без создание учетной записи в этом домене, поскольку она использовала учетную запись..

ИИ глуп?
В сфере технологического прогресса немногие цели являются столь же захватывающими и неуловимыми, как достижение общего искусственного интеллекта (AGI). В отличие от узких систем искусственного интеллекта, которые превосходно справляются с конкретными задачами, AGI стремится обладать интеллектуальной универсальностью и возможностями решения проблем, сравнимыми с человеческим разумом. Поиски ОИИ вызвали сильное волнение и дебаты в научном сообществе, среди лидеров отрасли и среди..

Позвольте вам охотиться за наградой в 1 миллион долларов на сайте HackerOne, тогда сколько денег вы получите…
«Охота за головами — это процесс поиска и сообщения об уязвимостях в системе в обмен на вознаграждение». HackerOne — это популярная платформа, на которой компании могут размещать вознаграждения для исследователей безопасности за поиск уязвимостей в своих системах. Это беспроигрышная ситуация, поскольку компании улучшают свою безопасность, а исследователи получают деньги за свои усилия. Но что происходит, когда вы исследователь и сорвали джек-пот, обнаружив награду в миллион..