Публикации по теме 'computer-security'


Революция во взломе с помощью искусственного интеллекта: последние достижения — PEXA HACKERS (PEXA.M
Искусственный интеллект и взлом: текущее положение дел В сегодняшнюю цифровую эпоху искусственный интеллект (ИИ) все больше переплетается с хакерством. Поскольку возможности ИИ продолжают расширяться, его используют как хакеры, так и эксперты по безопасности. В этой статье мы рассмотрим текущее положение дел с ИИ и взломом. ИИ и взлом: хорошее Во-первых, начнем с хорошего. ИИ используется несколькими способами для улучшения кибербезопасности. Например, алгоритмы искусственного..

Относитесь к аналитикам безопасности как к аналитикам
Наконец-то ты это сделал. Вы изучали аналитику безопасности в течение многих лет, хорошо разбирались в данных о сети и конечных точках, реализовали потрясающую аналитику и даже сумели добавить машинное обучение в свой стек. Ваша компания проводит тест на проникновение, и ваше решение обнаруживает все кампании! Есть несколько ложноотрицательных и повторяющихся инцидентов, но количество генерируемых предупреждений не превышает допустимого порогового значения. Вы продвигаете свою..

Кроличья нора, финал CSAW CTF 2017
Как далеко в кроличьей норе вы можете зайти? "Кроличья нора" Это была интересная проблема с оборотами. Я не мог понять точную логику бинарника, поэтому просто переборщил флаг с помощью GDB. Нам дают стандартный 64-битный ELF. Разборка его с помощью IDA pro дает нам следующее: Двоичный файл запрашивает у вас флаг, а затем проверяет каждый байт флага на соответствие check_value. Он передает экземпляр узла в структуре «корни» и символ флага за раз. Затем он проверяет, все ли..