Публикации по теме 'hacking'


Новый ИИ теперь может подделывать отпечатки пальцев, чтобы обмануть биометрические сканеры ID
В 2019 году самой большой проблемой технологий является конфиденциальность, но что, если технология борется с технологией. С помощью искусственного интеллекта исследователи создают поддельные отпечатки пальцев, которые могут стать инструментом мечты хакера. Согласно исследованию Нью-Йоркского университета и Мичиганского государственного университета, исследователи подробно рассказали, как технологии глубокого обучения можно использовать для ослабления биометрических систем безопасности...

Взломать этот сайт: Миссия Javascript — Уровень 3
Введение Привет, Интернет, добро пожаловать в HaXeZ , где сегодня мы будем решать третью миссию Javascript Взломать этот сайт . Судите меня как хотите, но я должен признать, что многому научился в этом испытании. Мое время в школе было далеким от идеального, поэтому я не очень часто туда ходил. К сожалению, это означало, что я пропустил много важных предметов, включая математику. Я даже не слышал о BODMAS до сегодняшнего дня, а мне 35 лет. Я понятия не имею, как я продвинулся так..

ASUSWRT Buffer Overflow, Обход ASLR строки формата
Подробный обзор ошибок повреждения / раскрытия памяти, которые ISE использует в маршрутизаторах ASUS. В нашей предыдущей статье о маршрутизаторе RT-AC3200 мы кратко описали стековое переполнение буфера (CVE-2018-14712) и неконтролируемую строку формата (CVE-2018-14713), которые можно комбинировать для надежного удаленного выполнения кода. как корень. Рассматриваемое устройство использует 32-битную архитектуру ARMv7 и работает под управлением версии 2.6.36 ядра Linux с включенными DEP и..

Двоичная эксплуатация: уязвимости форматной строки
И как печать строки привела к выполнению кода? !! Добро пожаловать в серию статей об эксплуатации бинарных файлов! В следующих статьях мы собираемся исследовать концепции и приемы, используемые при эксплуатации двоичных файлов. Надеюсь, вы так же взволнованы, как и я! В этом посте мы рассмотрим уязвимости строки формата. Это своего рода уязвимость, которая использует функцию строки формата для утечки информации, выполнения кода и DoS. В настоящее время эти уязвимости стали..

Просмотр веб-страниц с помощью Vim Experience
Навигация по всемирной паутине с помощью веб-браузеров с клавиатурой или надстроек с привязками клавиш Vim. Обзор Как разработчики, использующие Vim/Neovim, вы определенно привыкнете к рабочему процессу разработки без мыши. В своей предыдущей статье я рассказал о некоторых нишевых плагинах Neovim, в том числе о Firenvim , который позволяет встраивать Neovim в браузер. В этой статье давайте рассмотрим просмотр веб-страниц с помощью клавиатуры, используя знакомые привязки клавиш Vim...

Захват субдомена стоит три доллара США
Когда хорошая этика сочетается с удачей матери и правильными элементами, эта комбинация может принести хорошие результаты. Поддомен захват происходит, когда злоумышленник получает контроль над поддоменом целевого домена. Обычно это происходит, когда поддомен имеет каноническое имя ( CNAME ) в системе доменных имен ( DNS ), но ни один хост не предоставляет для него контент. Это может произойти из-за того, что виртуальный хост еще не опубликован или виртуальный хост был..

Как стать лучшим хакером, уроки, которые я извлек из поэзии
На прошлой неделе я представил молнию на G ophercon 2017 . Это крупнейшее собрание разработчиков Golang, которое состоится в Денвере, штат Колорадо. После основного выступления Тэмми Бутоу , которая управляет рабочими процессами кода, - весь опыт использования Go в Dropbox , от кодирования до доставки. На GopherCon 2017 она рассказала о том, как инженеры Dropbox создают и запускают масштабные сервисы на Go. Еще больше меня взволновал доклад Расс Кокс о реализации Go 2.0. Кроме..