Свързани публикации 'infosec'


Байт кодиране Проблем #233
Това е птица! Това е самолет! Не, това беше брой 233 на бюлетина! Големи киберблагодарности на Ryan Berger, Stefan Mada , Nader Boushehrinejad Moradi , John Regehr , Alex Ilgayev и Rohan Kumar за завладяващите статии. Изображението е предоставено с любезното съдействие на Andre Farstad Ако искате да получавате броеве на бюлетина направо във входящата си кутия, когато излязат, помислете дали да не се абонирате на връзката по-долу. Задълбочено..

Влезте в киберсигурността през 2023 г.: Ръководство стъпка по стъпка
Разкриване на тайните за успешна кариера в киберсигурността: Ръководство стъпка по стъпка за начинаещи Ако се вълнувате от киберсигурност , хакване , награждаване за грешки или тестване за проникване и искате да влезете в на пълен работен ден, това ръководство е за вас. Съсредоточете се върху това как да станете по-ценни в киберсигурността чрез хакване и кодиране, а не чрез сертификати или степени. 1. Практическо обучение Научете се с Linux и Bash Scripting Linux е една от..

Сигурност на Kubernetes : Уязвимости на веригата за доставки
Въведение В скорошна публикация в моя блог прегледах някои от основите на Kubernetes, включително защо е необходимо и кои аспекти от него са решаващи. От друга страна, ако се интересувате да разгледате, моля, кликнете върху връзката, предоставена по-долу:

Байт кодиране Проблем #231
Петък е най-доброто време след четвъртък и преди уикенда да прочетете три технически изгодни статии, така че обърнете внимание на брой 231! Дигитална жертва на Амос, Дан Гудин и Кирил Овчинников за информативните статии. Изображението е предоставено с любезното съдействие на Andre Farstad Ако искате да получавате броеве на бюлетина направо във входящата си кутия, когато излязат, помислете дали да не се абонирате на връзката по-долу. Задълбочено техническо..

[Обратно инженерство] Преодоляване на пробна версия на .net crackme
Днес имаме работа с още един .net crackme . Да видим как ще стане... Crackme е нещо като проба за X-кратно използване. След като сме отворили изпълнимия файл 10 пъти, имаме възможност да тестваме дали сме разбили пробната версия или не. С помощта на dotPeek можем да декомпилираме двоичния файл, да търсим класа, който отговаря за следенето на изпитанието. С помощта на dnSpy можем не само да инспектираме двоичния файл, но и да коригираме кода с лекота. Ако променим..