Публикации по теме 'infosec'


Байт кодирования, выпуск № 233
Это птица! Это самолет! Нет, это был номер 233 бюллетеня! Большое кибер-спасибо Райану Бергеру, Stefan Mada , Nader Boushehrinejad Moradi , John Regehr , Alex Ilgayev и Rohan Kumar за увлекательные статьи. Изображение предоставлено Андре Фарстад Если вы хотите получать выпуски информационного бюллетеня сразу в свой почтовый ящик, когда они выходят, рассмотрите возможность подписки по ссылке ниже. Технические подробные сведения о компиляторе,..

Займитесь кибербезопасностью в 2023 году: пошаговое руководство
Раскрывая секреты успешной карьеры в области кибербезопасности: пошаговое руководство для начинающих Если вам нравится кибербезопасность , взлом , награда за обнаружение ошибок или тестирование на проникновение , и вы хотите это полный рабочий день, это руководство для вас. Сосредоточьтесь на том, как сделать себя более ценным в кибербезопасности с помощью взлома и кодирования, а не с помощью сертификатов или ученых степеней. 1. Практическое обучение Получите смекалку с Linux..

Kubernetes Security : уязвимости цепочки поставок
Введение В недавнем посте в своем блоге я рассказал о некоторых основах Kubernetes, в том числе о том, почему это необходимо и какие его аспекты имеют решающее значение. С другой стороны, если вы заинтересованы в том, чтобы посмотреть, пожалуйста, нажмите на ссылку, которая была предоставлена ​​ниже:

Байт кодирования, выпуск № 231
Пятница — лучшее время после четверга и перед выходными, чтобы прочитать три технически учтивые статьи, так что обратите внимание на выпуск 231! Цифровая жертва Амосу, Дэну Гудину и Кириллу Овчинникову за информативные статьи. Изображение предоставлено Андре Фарстад Если вы хотите получать выпуски информационного бюллетеня сразу в свой почтовый ящик, когда они выходят, рассмотрите возможность подписки по ссылке ниже. Подробное техническое погружение в C++,..

[Обратный инжиниринг] Превосходство в испытании на кряке .net
Сегодня мы имеем дело с очередным кряком .net . Посмотрим, как пойдет ... Crackme - это своего рода пробная версия X-times. После того, как мы открыли исполняемый файл 10 раз, у нас есть возможность проверить, взломали ли мы пробную версию или нет. Используя dotPeek, мы можем декомпилировать двоичный файл и найти класс, который отвечает за отслеживание пробной версии. Используя dnSpy, мы можем не только проверять двоичный файл, но и легко исправлять код. Если мы изменим..