Публикации по теме 'hacking'


Программируемая материя | Группа В.И.Э.Х.
Вы все видели Бен-10 в детстве, там был инопланетянин по имени «апгрейд», этот инопланетянин может менять свою форму в соответствии с требованиями. Ученые работают над подобным типом технологии, называемой программируемой материей. Программируемая материя — это особый тип материи, которая способна изменять свои физические свойства в соответствии с требованиями. Он может принимать любую запрограммированную форму. Итак, давайте обсудим, как это возможно, эта технология разделена на..

Познакомьтесь с кибербезопасностью как новичок
Привет, ребята, в этой статье мы рассмотрим некоторые из лучших ресурсов для изучения кибербезопасности. Многие люди изо всех сил пытаются попасть в сферу безопасности, потому что они перегружены обширной областью навыков и знаний. Любой может получить эти навыки и опыт, если вы будете последовательно практиковаться, но вы должны следовать правильным путем, в этом проблема многих из них. в том, что они отвлекаются на множество вещей, кибербезопасность - это обширная область, которую вам..

Наиболее распространенные уязвимости мобильных приложений и меры по их устранению, часть 2
В предыдущей записи блога мы говорили о мобильных приложениях, их значении и причинах, по которым мы так часто пользуемся мобильными приложениями. Поскольку все больше людей используют мобильные приложения, теперь существует более широкая поверхность атаки для взлома мобильного приложения и получения контроля над телефоном. Если злоумышленник получит доступ к телефону законного пользователя…

Создание пользовательских команд в Ubuntu
Привет, народ!! Прошло много времени с тех пор, как я написал блог. Сегодня мы собираемся создать пользовательские команды, которые являются глобальными и могут использоваться из любого места в любом каталоге. Поскольку я работал в ROS (операционная система для роботов), я был в восторге от ярлыков, которые она предлагала. Например, эта команда: $ roscd перенесет вас в папку ROS dvelve, которая является текущей рабочей областью. Меня тоже вдохновило сделать что-то подобное. Итак,..

Аппаратные трояны под микроскопом
Оглавление "Введение" RTL Design против нетлиста Получение изображений кремниевых кристаллов Определение аппаратных троянов Вставка троянов Подготовка проб, микроскопические изображения и тестирование ASIC Design собственного HWT "Заключение" "Использованная литература" Введение В то время как индустрия безопасности обычно фокусируется на программных кибератаках, мы не можем забывать о влиянии на безопасность аппаратных недостатков более низкого уровня, таких как..

Важные языки программирования для этичного хакера
Хакерство стало очень популярным среди компьютерных энтузиастов. На самом деле, большинство людей делают это как полноценную карьеру. Одним из основных требований, предъявляемых к этичному хакеру, являются навыки программирования. Вы должны хорошо разбираться в различных языках программирования. Но какие языки следует использовать? Языки программирования для этичных хакеров 1. Питон Простота Python не имеет себе равных. Вы можете изучать язык и создавать мощные приложения в..

WARZONE-2 : запись Vulnhub
Warzone: 2, фантастическая коробка, сделанная AL1ENUM. Мне очень понравилось решать эту коробку, потому что это Enumeration, Flask, Port Forwarding, GTFObins. Как всегда, я запустил nmap , чтобы проверить все открытые порты на машине. Было открыто всего 3 порта, 21,22,1337. Позже я начал сканировать эти сервисы. Я вошел под анонимным пользователем в ftp. Был каталог с именем anon , и внутри этого каталога было 3 изображения с именами username.PNG, password.PNG и..