Публикации по теме 'hacking'
Небезопасная конфигурация CORS
HTML5 принес нам несколько замечательных новых функций для работы в Интернете, предоставив поддержку новейшего мультимедиа и связи с сервером. Кроме того, все последние версии современных браузеров имеют поддержку HTML5. Функции предназначены для упрощения включения и обработки мультимедийного и графического контента в Интернете без необходимости использования каких-либо сторонних подключаемых модулей или API-интерфейсов. Совместное использование ресурсов между источниками — одна из..
Что я узнал от взлома
Отнеситесь к безопасности серьезно, прежде чем она повлияет на вас
Да, меня взломали. Вы думаете, что такая ситуация может случиться только с другими людьми. Но знаете что? Вы другие люди, и это может случиться с вами!
В тот момент, когда я это обнаружил, я начал испытывать смешанные чувства - например, пять стадий горя. Я находился в своего рода параллельном мире, пытаясь уйти от реальности и надеясь, что проблемы вообще не было или что она может разрешиться сама собой, как по..
Расширенный анализ вредоносного ПО APT28
APT28 , также известная как Sofacy , Fancy Bear и Pawn Storm , представляет собой печально известную продвинутую постоянную угрозу (APT). ), которая активно действует по крайней мере с 2007 года. APT28 считается спонсируемой государством группой, связанной с правительством России , и была замешана в нескольких крупных профильные кибератаки, в том числе президентские выборы в США 2016 года. В этом сообщении блога мы проведем всесторонний анализ вредоносного ПО APT28, изучая его..
Чем меня заинтересовала технология.
Это было не из Big Tech. | ЛИЧНОЕ ПРЕДМЕТЫ — Серпантин
Я перейду к делу; устройством, которое привело меня к технологиям и вычислениям, был компьютер Raspberry Pi. Позволь мне объяснить:
Современное программное обеспечение немного скучно и скучно, поскольку оно работает как «черный ящик»… по большей части. Согласно Википедии, определение программы «черный ящик» в информатике:
Программа черного ящика — это программа, внутреннюю работу которой пользователь не видит (возможно,..
Как взломать веб-сайт, размещенный в виде контейнера (и меры защиты от этого)
Пошаговое руководство по взлому веб-сайта, размещенного в виде контейнера, с использованием уязвимости. Разберем шаги и посмотрим, как защититься от нападения.
Во многих замечательных статьях и видеороликах показано, как можно захватить управление кластером Kubernetes или оркестратором контейнеров после взлома пода или контейнера. К сожалению, очень немногие из них сосредотачиваются на самой важной части… как вообще нам взломать работающее приложение, размещенное за безопасным..
Локальное туннелирование с помощью SSH: базовый обзор
SSH (Secure Shell) — популярный протокол для безопасного удаленного доступа к серверу или сети. Одной из его самых мощных функций является возможность создания локального туннеля между удаленным хостом и локальным компьютером . Это позволяет пользователю получать доступ к службам, работающим на удаленной машине, как если бы они работали локально.
В этой статье мы рассмотрим несколько различных методов настройки локальных туннелей с помощью SSH. Мы рассмотрим конкретные примеры..
6 лучших библиотек Python для этичных хакеров
Привет, читатели, сегодня я собираюсь обсудить 6 лучших библиотек Python для этичных хакеров. В настоящее время Python является очень популярным языком среди этичных хакеров и исследователей безопасности. Я поделюсь своим опытом оценки безопасности Python.
Почему язык Python используется для взлома?
Богатая библиотека для помощи.
Простая структура.
Python — это объектно-ориентированный язык.
Python приносит с собой полезное сообщество.
Где вы можете использовать..