Публикации по теме 'hacking'


Небезопасная конфигурация CORS
HTML5 принес нам несколько замечательных новых функций для работы в Интернете, предоставив поддержку новейшего мультимедиа и связи с сервером. Кроме того, все последние версии современных браузеров имеют поддержку HTML5. Функции предназначены для упрощения включения и обработки мультимедийного и графического контента в Интернете без необходимости использования каких-либо сторонних подключаемых модулей или API-интерфейсов. Совместное использование ресурсов между источниками — одна из..

Что я узнал от взлома
Отнеситесь к безопасности серьезно, прежде чем она повлияет на вас Да, меня взломали. Вы думаете, что такая ситуация может случиться только с другими людьми. Но знаете что? Вы другие люди, и это может случиться с вами! В тот момент, когда я это обнаружил, я начал испытывать смешанные чувства - например, пять стадий горя. Я находился в своего рода параллельном мире, пытаясь уйти от реальности и надеясь, что проблемы вообще не было или что она может разрешиться сама собой, как по..

Расширенный анализ вредоносного ПО APT28
APT28 , также известная как Sofacy , Fancy Bear и Pawn Storm , представляет собой печально известную продвинутую постоянную угрозу (APT). ), которая активно действует по крайней мере с 2007 года. APT28 считается спонсируемой государством группой, связанной с правительством России , и была замешана в нескольких крупных профильные кибератаки, в том числе президентские выборы в США 2016 года. В этом сообщении блога мы проведем всесторонний анализ вредоносного ПО APT28, изучая его..

Чем меня заинтересовала технология.
Это было не из Big Tech. | ЛИЧНОЕ ПРЕДМЕТЫ — Серпантин Я перейду к делу; устройством, которое привело меня к технологиям и вычислениям, был компьютер Raspberry Pi. Позволь мне объяснить: Современное программное обеспечение немного скучно и скучно, поскольку оно работает как «черный ящик»… по большей части. Согласно Википедии, определение программы «черный ящик» в информатике: Программа черного ящика — это программа, внутреннюю работу которой пользователь не видит (возможно,..

Как взломать веб-сайт, размещенный в виде контейнера (и меры защиты от этого)
Пошаговое руководство по взлому веб-сайта, размещенного в виде контейнера, с использованием уязвимости. Разберем шаги и посмотрим, как защититься от нападения. Во многих замечательных статьях и видеороликах показано, как можно захватить управление кластером Kubernetes или оркестратором контейнеров после взлома пода или контейнера. К сожалению, очень немногие из них сосредотачиваются на самой важной части… как вообще нам взломать работающее приложение, размещенное за безопасным..

Локальное туннелирование с помощью SSH: базовый обзор
SSH (Secure Shell) — популярный протокол для безопасного удаленного доступа к серверу или сети. Одной из его самых мощных функций является возможность создания локального туннеля между удаленным хостом и локальным компьютером . Это позволяет пользователю получать доступ к службам, работающим на удаленной машине, как если бы они работали локально. В этой статье мы рассмотрим несколько различных методов настройки локальных туннелей с помощью SSH. Мы рассмотрим конкретные примеры..

6 лучших библиотек Python для этичных хакеров
Привет, читатели, сегодня я собираюсь обсудить 6 лучших библиотек Python для этичных хакеров. В настоящее время Python является очень популярным языком среди этичных хакеров и исследователей безопасности. Я поделюсь своим опытом оценки безопасности Python. Почему язык Python используется для взлома? Богатая библиотека для помощи. Простая структура. Python — это объектно-ориентированный язык. Python приносит с собой полезное сообщество. Где вы можете использовать..