Публикации по теме 'information-security'


Crimson — Огнестрельное оружие AppSec IV
Руководство по использованию модуля crimson_IPcon. ВВЕДЕНИЕ В этой статье будет описано, как использовать crimson_IPcon наиболее оптимально. Модуль используется для разведки и сканирования уязвимостей с использованием IP. Рекомендуется запускать модуль перед Nessus . Это гораздо быстрее и бесплатно.

8 лучших сертификатов и курсов по кибербезопасности, которые нужно изучить в 2021 году
Это лучшие курсы по кибербезопасности для ИТ-специалистов и программистов с таких сайтов, как Udemy, Codecademy и Coursera. Привет, ребята, если вы хотите изучить кибербезопасность и информационную безопасность и ищете лучшие курсы по кибербезопасности , то вы попали в нужное место. Ранее я рассказывал о лучших курсах по Linux , а сегодня я расскажу о лучшем курсе по кибербезопасности и сертификатах от Udemy и Coursera, к которым вы можете присоединиться в 2021 году. Нет сомнений в..

Потенциал квантового машинного обучения в промышленности
Как квантовый ИИ можно использовать для получения прибыли бизнесом в будущем Будущее уже наступило, и искусственный интеллект в моде. Машинное обучение (подраздел ИИ) стало настолько популярной темой исследований, что в сети есть бесчисленное множество статей и примеров его применения — обсуждение нейронных сетей, методов обрезки, моделей трансформаторов и многого другого. Точно так же квантовые вычисления стали новой горячей темой в области технологий: такие компании, как Google и..

Как практиковать атаку Format String в вашем Linux
Вы можете выполнять команды с привилегиями root в пользовательском режиме в Linux. Для этого мы будем использовать концепцию атаки форматной строки. Если вы когда-либо программировали на языке C, вы, вероятно, слышали о строковом формате, и мы будем его использовать. Вот подсказка: угадайте разницу между двумя жирными линиями #include <stdio.h> int main(int argc, char **argv){ printf("%s", argv[1]); printf(argv[1]); } Первый устанавливает формат фактора..

Использование небезопасной связи через WebSocket
Использование небезопасной связи через WebSocket Что такое WebSocket? Для связи между клиентом и сервером мы обычно используем протокол HTTP, где сервер отвечает на запрос клиента, но если мы говорим о погоде, игровом приложении, которое постоянно меняется в течение очень короткого промежутка времени, нам нужно что-то другое. Поэтому мы используем веб-сокеты, чтобы сделать это общение быстрее. Если данные изменяются на стороне сервера, взаимодействие, такое как обновление страницы,..

Перевернутые таблицы командной строки с радугой
Вы у своего терминала, печатаете, занимаетесь своими делами — возможно, вы находитесь в vim . Вы сохраняете файл и выходите из :wq . Вы запускаете свою программу — она опять не сработала. Или, может быть, вы используете приложение командной строки, которым раньше не пользовались, и неправильно задали другой параметр — оно не сработало. Снова. Я не знаю, сталкиваетесь ли вы с такими вещами постоянно , как я, но у меня бывает много подходящих ситуаций, когда мне нужен флип-стол..

Объектно-ориентированное вредоносное ПО - говорит какой-то чувак
Я работаю в сфере безопасности, и одна вещь, о которой я слышал много путаницы, - это некоторые из поколений новых инфекций и почему даже новейшие антивирусные решения на основе машинного обучения и искусственного интеллекта не могут обнаружить некоторые из этих инфекций. Я не стремлюсь полностью технически устранять любую из этих угроз, поскольку существуют лаборатории с лучшими ресурсами и более осведомленными людьми, которые могут выполнять гораздо лучшую работу, чем я мог надеяться..