Свързани публикации 'hacking'


Игра със законите на De Morgan: xorpd гатанки 0x12, 0x0d & 0x0e
xorpd има някои подобни на гатанки части от асемблерния код тук . В тази публикация ще анализирам гатанки 0x12, 0x0d и 0x0e, които имат някои общи неща. Нека се заемем! xorpd гатанка 0x12 Ето кода: mov rcx,rdx and rdx,rax or rax,rcx add rax,rdx Да вървим стъпка по стъпка: mov rcx,rdx ; rcx = x and rdx,rax ; rdx = x && y or rax,rcx ; rax = y || x add rax,rdx ; rax = (y || x) + (x && y) Интересният факт за този..

Заключване на ядрото — Задълбочено потапяне в Spinlocks — Част 1
Ядрото на Linux предоставя разнообразие от заключващи примитиви. Всеки един от тях се държи по уникален начин, което го прави повече или по-малко подходящ за конкретен случай на употреба. Някои заключващи примитиви са подходящи, когато дадена задача може да заспи, други могат да се използват в случаите, когато не искате да блокирате четците на вашата критична секция с код и т.н. Изборът кой заключващ механизъм да се използва често се свежда до: Дали конкуренцията се очаква да бъде..

Използване на Rust и Ptrace за извикване на системни извиквания
🔊 Въведение Предупреждение, тази статия ще бъде насочена директно към Linux 🐧 разпространения на процесорна архитектура x86_64. Архитектурите на процесора x86_32, ARM32 и ARM64 няма да работят но са абсолютно жизнеспособни предвид незначителни промени в кода за обобщаване върху специфичните регистрови структури на архитектурата и кодиране на инструкции . Продължавайки, настройката ми за този урок ще бъде Windows машина и ще използвам WSL за странично зареждане на Ubuntu..

Python скрипт за търсене на тенденции в данните в YouTube
Р. Ерик Кизер Като експерт по даден предмет исках да придобия представа за темите, от които се интересуват моите читатели и ученици. Като се има предвид нарастващата популярност на видео платформи като YouTube, реших да използвам скрипт на Python, за да изтегля данни от Google Trends за конкретен тема на интерес, „хакване“. Този скрипт ми позволява да разбера текущите тенденции и популярните заявки за търсене в областта и да пригодя съдържанието си, за да съответства на нуждите и..

Как да напишем чист, красив и ефективен C++ код
Както знаете, конвенцията за именуване е набор от правила за избор на последователност от знаци, която да се използва за идентификатори, които обозначават променливи, типове, функции, класове, обекти и други обекти в изходния код и документацията. Най-важната причина за използването на конвенция за именуване е да се намалят усилията, необходими за четене и разбиране на изходния код; също така много компании са създали свой собствен набор от конвенции. В тази средна публикация искам..

Топ 3 на сертификатите за киберсигурност за начинаещи | Пътна карта
- Започнете с основни сертификати за киберсигурност: — Сертифицирани по киберсигурност от (ISC)² — CompTIA Security+ - Преминете към сертификати за тестване за проникване: — eLearnSecurity Junior Penetration Tester (eJPT) - Съсредоточете се върху спирането на кибератаки и работете в Център за операции по сигурността (SOC) или като анализатор по киберсигурност: — CompTIA Cybersecurity Analyst (CySA+) — eLearnSecurity Certified Incident Responder (eCIR) - Помислете за получаване на..

Изследване на дълбините на Shodan: Навигиране в моретата на киберпространството безопасно с Tor
В днешния взаимосвързан свят интернет служи като обширен океан от данни, с огромен набор от уебсайтове, бази данни и сървъри, разпръснати в неговите дълбини. Съществува обаче енигматично царство в това дигитално пространство, известно като Shodan - търсачка, различна от никоя друга. Често наричан „тъмната страна на интернет“, Shodan е мощен инструмент, който позволява на потребителите да откриват и имат достъп до свързани с интернет устройства и системи, от уеб камери и рутери до..