Публикации по теме 'infosec'
Байт кодирования, выпуск № 233
Это птица! Это самолет! Нет, это был номер 233 бюллетеня!
Большое кибер-спасибо Райану Бергеру, Stefan Mada , Nader Boushehrinejad Moradi , John Regehr , Alex Ilgayev и Rohan Kumar за увлекательные статьи.
Изображение предоставлено Андре Фарстад
Если вы хотите получать выпуски информационного бюллетеня сразу в свой почтовый ящик, когда они выходят, рассмотрите возможность подписки по ссылке ниже.
Технические подробные сведения о компиляторе,..
Займитесь кибербезопасностью в 2023 году: пошаговое руководство
Раскрывая секреты успешной карьеры в области кибербезопасности: пошаговое руководство для начинающих
Если вам нравится кибербезопасность , взлом , награда за обнаружение ошибок или тестирование на проникновение , и вы хотите это полный рабочий день, это руководство для вас. Сосредоточьтесь на том, как сделать себя более ценным в кибербезопасности с помощью взлома и кодирования, а не с помощью сертификатов или ученых степеней.
1. Практическое обучение
Получите смекалку с Linux..
Kubernetes Security : уязвимости цепочки поставок
Введение
В недавнем посте в своем блоге я рассказал о некоторых основах Kubernetes, в том числе о том, почему это необходимо и какие его аспекты имеют решающее значение. С другой стороны, если вы заинтересованы в том, чтобы посмотреть, пожалуйста, нажмите на ссылку, которая была предоставлена ниже:
Байт кодирования, выпуск № 231
Пятница — лучшее время после четверга и перед выходными, чтобы прочитать три технически учтивые статьи, так что обратите внимание на выпуск 231!
Цифровая жертва Амосу, Дэну Гудину и Кириллу Овчинникову за информативные статьи.
Изображение предоставлено Андре Фарстад
Если вы хотите получать выпуски информационного бюллетеня сразу в свой почтовый ящик, когда они выходят, рассмотрите возможность подписки по ссылке ниже.
Подробное техническое погружение в C++,..
[Обратный инжиниринг] Превосходство в испытании на кряке .net
Сегодня мы имеем дело с очередным кряком .net . Посмотрим, как пойдет ...
Crackme - это своего рода пробная версия X-times. После того, как мы открыли исполняемый файл 10 раз, у нас есть возможность проверить, взломали ли мы пробную версию или нет.
Используя dotPeek, мы можем декомпилировать двоичный файл и найти класс, который отвечает за отслеживание пробной версии.
Используя dnSpy, мы можем не только проверять двоичный файл, но и легко исправлять код. Если мы изменим..