Публикации по теме 'hacking'


Кибербезопасность сложнее, чем программирование?
Кибербезопасность включает в себя защиту сетей, компьютеров и электронных данных от нежелательного доступа или кражи. Они достигают этого за счет снижения информационных рисков и уязвимостей. Нарушения безопасности, использование, раскрытие, приобретение или потеря записей — все это примеры информационных угроз. Данные могут включать, помимо прочего, личную информацию компании или отдельного лица. Кодирование: Метод разработки программного обеспечения или приложений известен как..

Создание инструмента спуфинга DNS с помощью Python: пошаговое руководство
Добро пожаловать в наш учебник о том, как создать инструмент спуфинга DNS с помощью Python. В этом сообщении блога мы обсудим, как использовать Python и несколько библиотек, таких как colorama, scapy и netfilterqueue, для создания инструмента, который может перехватывать и изменять DNS-запросы. К концу этого руководства вы лучше поймете, как работает спуфинг DNS и как создать собственный инструмент для проведения атаки спуфинга DNS. Этот инструмент можно использовать для этического взлома,..

Вредоносное ПО BIOS
Если вы разбираетесь в компьютерах и хоть немного знаете о том, как работает вредоносное ПО, вы, вероятно, знаете, что оно может скрываться практически везде, где есть память. От вашего жесткого диска, вашей оперативной памяти, вашего контроллера SATA или Ethernet до вашего графического процессора и даже ваших USB-устройств. Но слышали ли вы когда-нибудь о вредоносных программах, скрывающихся в BIOS, и насколько сильно они могут повредить систему? BIOS (базовая система ввода-вывода) —..

Хакер (лингвистический)
«Общественность знает их как хакеров — мы знаем, что их правильнее называть взломщиками». Боб Вудс В области компьютерной безопасности ведутся давние споры о правильной терминологии, используемой для описания злоумышленника, примерно в 1996 году в мире технологий хакеры — это те, кто любил изучать детали языков программирования, компьютерных систем или алгоритмов и предпочитал реальный процесс написания программ, а не их планирование и разработку. Но всякий раз, когда СМИ получают..

Магия приведения типов в JavaScript
Некоторое время назад, когда Nodejs был еще новичком, я начал углубляться в нюансы Javascript. Произошло с jsfuck, который утверждает, что вы можете написать любой javascript, используя всего 6 символов [ ] ( ) + !. Он активно использует приведение типов javascript, и мне просто нужно было выяснить, как он это делает. Так что вот небольшое демо , которое я собрал, начинается с вывода строчной буквы z, а затем разбивается на комментарии. Наслаждаться! (function(){..

Использование HQL-инъекции
При тестировании нового проекта я наткнулся на что-то похожее на SQL-инъекцию. При входе в веб-приложение отправляет запрос POST с телом JSON: POST /login HTTP/1.1 Host:<host> User-Agent: Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: application/json, text/plain, */* Accept-Language: en-US,en;q=0.5 Content-Type: application/json Content-Length: 65 Cookie: JSESSIONID=D6F3D7EAC2FA80E37726928882610255 Connection: close..

Как исправить обход пути CWE-22 в Java
Введение Наиболее важным аспектом любого приложения является пользовательский ввод. Каждое приложение в первую очередь зависит от пользовательского ввода (предоставление функций входа, регистрации). Таким образом, большинство уязвимостей, которые могут возникнуть, также вызваны действиями пользователя. Если пользовательский ввод не обрабатывается должным образом, может возникнуть серьезная уязвимость, такая как обход пути, удаленное выполнение кода или внедрение SQL, что может..