Публикации по теме 'information-security'
Crimson — Огнестрельное оружие AppSec IV
Руководство по использованию модуля crimson_IPcon.
ВВЕДЕНИЕ
В этой статье будет описано, как использовать crimson_IPcon наиболее оптимально. Модуль используется для разведки и сканирования уязвимостей с использованием IP.
Рекомендуется запускать модуль перед Nessus . Это гораздо быстрее и бесплатно.
8 лучших сертификатов и курсов по кибербезопасности, которые нужно изучить в 2021 году
Это лучшие курсы по кибербезопасности для ИТ-специалистов и программистов с таких сайтов, как Udemy, Codecademy и Coursera.
Привет, ребята, если вы хотите изучить кибербезопасность и информационную безопасность и ищете лучшие курсы по кибербезопасности , то вы попали в нужное место. Ранее я рассказывал о лучших курсах по Linux , а сегодня я расскажу о лучшем курсе по кибербезопасности и сертификатах от Udemy и Coursera, к которым вы можете присоединиться в 2021 году.
Нет сомнений в..
Потенциал квантового машинного обучения в промышленности
Как квантовый ИИ можно использовать для получения прибыли бизнесом в будущем
Будущее уже наступило, и искусственный интеллект в моде. Машинное обучение (подраздел ИИ) стало настолько популярной темой исследований, что в сети есть бесчисленное множество статей и примеров его применения — обсуждение нейронных сетей, методов обрезки, моделей трансформаторов и многого другого. Точно так же квантовые вычисления стали новой горячей темой в области технологий: такие компании, как Google и..
Как практиковать атаку Format String в вашем Linux
Вы можете выполнять команды с привилегиями root в пользовательском режиме в Linux. Для этого мы будем использовать концепцию атаки форматной строки. Если вы когда-либо программировали на языке C, вы, вероятно, слышали о строковом формате, и мы будем его использовать. Вот подсказка: угадайте разницу между двумя жирными линиями
#include <stdio.h>
int main(int argc, char **argv){
printf("%s", argv[1]);
printf(argv[1]);
}
Первый устанавливает формат фактора..
Использование небезопасной связи через WebSocket
Использование небезопасной связи через WebSocket
Что такое WebSocket?
Для связи между клиентом и сервером мы обычно используем протокол HTTP, где сервер отвечает на запрос клиента, но если мы говорим о погоде, игровом приложении, которое постоянно меняется в течение очень короткого промежутка времени, нам нужно что-то другое. Поэтому мы используем веб-сокеты, чтобы сделать это общение быстрее. Если данные изменяются на стороне сервера, взаимодействие, такое как обновление страницы,..
Перевернутые таблицы командной строки с радугой
Вы у своего терминала, печатаете, занимаетесь своими делами — возможно, вы находитесь в vim . Вы сохраняете файл и выходите из :wq . Вы запускаете свою программу — она опять не сработала. Или, может быть, вы используете приложение командной строки, которым раньше не пользовались, и неправильно задали другой параметр — оно не сработало. Снова.
Я не знаю, сталкиваетесь ли вы с такими вещами постоянно , как я, но у меня бывает много подходящих ситуаций, когда мне нужен флип-стол..
Объектно-ориентированное вредоносное ПО - говорит какой-то чувак
Я работаю в сфере безопасности, и одна вещь, о которой я слышал много путаницы, - это некоторые из поколений новых инфекций и почему даже новейшие антивирусные решения на основе машинного обучения и искусственного интеллекта не могут обнаружить некоторые из этих инфекций. Я не стремлюсь полностью технически устранять любую из этих угроз, поскольку существуют лаборатории с лучшими ресурсами и более осведомленными людьми, которые могут выполнять гораздо лучшую работу, чем я мог надеяться..