Публикации по теме 'hacking'


Какие языки программирования учить, если хочешь стать хакером?
Знание программирования поможет вам разобрать и проанализировать фрагмент кода. Вы также можете написать свои сценарии и иметь возможность изменять доступные сценарии, если того потребует ситуация. В такие времена отсутствие знаний в области программирования будет помехой. Программы также помогают автоматизировать несколько задач, выполнение которых обычно занимает много времени. Ниже приведен список лучших языков программирования, которые широко используют хакеры по всему миру: •..

HackThisSite JavaScript Миссия 3
Следующая миссия в JavaScript еще больше увеличивает сложность. Вместо того, чтобы искать строку открытого текста или выяснять конфигурацию, мы должны прочитать сам код, чтобы понять его. Проблема Поэтому Фейт решила запутать код немного больше, чем обычно. Теперь код проверяет длину пароля, которая соответствует рассчитанным значениям выше, а не определенной строке.

Аккуратный трюк для работы с локальным хранилищем
Локальное хранилище — это функция современных веб-браузеров, позволяющая хранить данные в формате «ключ-значение» на стороне клиента. Это отличный способ сохранять данные между обновлениями страниц, и он является основным элементом многих веб-приложений. Однако собственный API для локального хранилища может быть немного громоздким, особенно когда речь идет об обработке сложных структур данных или обработке ошибок. export default class AutoStorage { constructor(namespace, arr) {..

Используйте локальное хранилище, чтобы безвозвратно сломать приложения, используя старый добрый XSS
Я думаю, что я не единственный, кто всегда получает вопрос «хорошо, но каково влияние» на отраженные результаты XSS, на который обычно трудно ответить и поместить его в контекст приложения. На этот раз особенно — это был загруженный информационный сайт, без входа в систему, даже без файлов cookie, ничего конфиденциального, что можно было бы украсть. Кроме того, поскольку это просто отражено, вы даже не можете правильно злоупотреблять тем, что сайт популярен. TL DR: скучный..

Основной способ отправки «поддельных электронных писем»
Когда дело доходит до фишинговых писем, все знают о заголовке адреса «От» электронной почты, независимо от того, было ли оно отправлено с исходного домена. Но что, если заголовок «От» можно подделать так, чтобы он выглядел так, как будто он пришел с легитимного сервера? Это будет представлять серьезную угрозу для организации. Поддельная электронная почта может быть использована для; 1. Отправьте электронные письма сотрудникам с просьбой сбросить пароль 2. Отправлять электронные..

Обход цензуры с помощью Tor Bridges
Обзор Tor с годами стал основным продуктом. Его используют журналисты, активисты, энтузиасты конфиденциальности и злоумышленники в киберпространстве. Вникание в тонкости Tor, конечно, выходит за рамки этой статьи, однако сегодня я хотел обсудить различные методы подключения Tor. и какую пользу они могут принести вам. Поводом для этого поста послужило то, что недавно мой интернет-провайдер отрезал мне доступ к сети Tor. Это в традиционном смысле этого слова, касающееся как..

Темная реальность работы в области кибербезопасности
Вчера был уволен один из аналитиков по безопасности в моей команде. Кибербезопасность, как ее изображают в СМИ, часто преувеличивается и неправильно понимается. Люди склонны думать о взломе и технических проблемах, но реальность такова, что большинство должностей в области кибербезопасности включают в себя множество рутинных задач, таких как встречи, документация и общение. Хотя есть интересные аспекты, такие как тестирование на проникновение и взлом, значительная часть работы по..