Свързани публикации 'hacking'


Програмируема материя | Група V.I.E.H
Всички сте виждали Бен-10 в детството си, имаше извънземно, наречено „надграждане“, това извънземно може да промени формата си според изискванията. Е, учените работят върху подобен тип технология, наречена програмируема материя Програмируемата материя е специален вид материя, която има способността да променя физическите си свойства според изискванията. Може да приеме всякаква програмирана форма. Така че нека обсъдим как това е възможно, тази технология е разделена на много..

Влезте в киберсигурността като начинаещ
Хей, хора, в тази статия ще разгледаме кои са някои от най-добрите ресурси за навлизане в киберсигурността. Има много хора, които се борят да навлязат в областта на сигурността, защото са затрупани с широка област от умения и опит. Всеки може да придобие тези умения и опит, ако практикува последователно, но трябва да следвате правилния път, проблемът с много от тях е, че те разсейват с толкова много неща, киберсигурността е обширна област, която трябва да научите нещата по структуриран..

Най-често срещаните уязвимости на мобилните приложения и тяхното смекчаване, част 2
В предишна публикация в блог говорихме за мобилни приложения, тяхното значение и причините, поради които използваме мобилни приложения толкова често. Тъй като повече хора използват мобилни приложения, сега има по-голяма повърхност за атака за проникване в мобилното приложение и поемане на контрол над телефона. Ако злонамерен потребител получи достъп до телефона на законен потребител...

Създаване на персонализирани команди в Ubuntu
Здравейте хора!! Отдавна не съм писал блог. Днес ще създадем персонализирани команди, които са глобални и могат да се използват от всяка директория. Откакто работя в ROS (операционна система за роботи), бях възхитен от преките пътища, които предлагаше. Например тази команда: $ roscd ще ви отведе до папката ROS dvelve, която е текущото работно пространство. И аз се вдъхнових да направя нещо подобно. И така, как можем да го направим? Изграждане на bash файл Да кажем, че имам..

Хардуерни троянски коне под микроскоп
Съдържание "Въведение" RTL дизайн срещу Netlist Получаване на изображения на силиконови матрици Дефиниране на хардуерни троянски коне „Вмъкване на троянски коне“ Подготовка на проби, микроскопски изображения и тестване ASIC дизайн на нашия собствен HWT Заключение "Препратки" Въведение Въпреки че индустрията за сигурност обикновено се фокусира върху софтуерните кибератаки, не можем да забравим въздействието върху сигурността на хардуерните недостатъци на по-ниско..

Важни езици за програмиране за етичен хакер
Хакването стана много популярно сред компютърните ентусиасти. Всъщност повечето хора го преследват като удовлетворяваща кариера. Едно от основните изисквания, от които се нуждаете, за да бъдете етичен хакер, са уменията за кодиране. Трябва да имате добро разбиране на различни езици за програмиране. Но кои езици трябва да използвате? Програмни езици за етични хакери 1. Python Простотата на Python е несравнима. Можете да научите езика и да създавате мощни приложения няколко..

WARZONE- 2: Редакция на Vulnhub
Warzone: 2, фантастична кутия, направена от AL1ENUM. Наистина ми хареса решаването на тази кутия, причината е Enumeration, Flask, Port Forwarding, GTFObins. Както винаги стартирах nmap , за да проверя за всички отворени портове на машината. Имаше само 3 отворени порта, 21,22,1337. По-късно започнах да сканирам тези услуги. Влязох с анонимен потребител в ftp. Имаше директория с име anon и вътре в тази директория имаше 3 изображения с име username.PNG, password.PNG и..