Публикации по теме 'hacking'
CVE-2023–29218: уязвимость алгоритма рекомендаций Twitter
Алгоритм рекомендации Twitter через ec83d01 позволяет злоумышленникам вызвать отказ в обслуживании (снижение оценки репутации).
Сводка
Алгоритм рекомендации Twitter через ec83d01 позволяет злоумышленникам вызвать отказ в обслуживании (снижение оценки репутации), организовав несколько учетных записей Twitter для координации негативных сигналов в отношении целевой учетной записи, таких как отписка, отключение звука, блокировка и сообщение, как используется в дикие в марте и апреле..
Поиск уязвимостей P1: пошаговое руководство
Отказ от ответственности: эта статья предназначена только для информационных целей. Не пытайтесь злонамеренно использовать информацию в этой статье, чтобы причинить вред или иным образом совершить вредоносные действия. Я не несу ответственности за любые действия, предпринятые с использованием этих методов.
Большой. Теперь, когда мы закончили с этим, мы можем перейти к настоящему, о чем эта статья. Я не собираюсь кого-либо кликбейтить или задерживать ваш интерес, поэтому сразу..
Дни 83, 84, 85 и 86 на https://labs.p64cyber.com
Как вы уже должны знать, этот блог переехал, но если вы пропустили его, заходите на сайт ежедневно: https://labs.p64cyber.com
Этот блог будет публиковать ссылки, как показано ниже, только каждые несколько дней.
День 83:
Что такое Modbus? https://labs.p64cyber.com/what-is-modbus/
День 84:
Повышение привилегий Linux https://labs.p64cyber.com/linux-привилегии-эскалация/ …
День 85:
LD_PRELOAD Injection (порядок загрузки имеет значение, http://AttackDefence.com , Linux..
Git Bisect - как отследить неработающую фиксацию
Время от времени - бывает: Кто-то сломал главную ветку. В зависимости от размера проекта регрессионное тестирование может быть очень сложным и утомительным. И после пары объединенных коммитов можно заметить, что одна из последних 50 коммитов действительно привела к регрессии и вышестоящая главная ветвь сломалась.
Найти эту фиксацию, которая привела к регрессии, сложно и утомительно, если вы сделаете это вручную , например. тестируйте одну фиксацию за другой. Это может быть то,..
Интервью с руководителем глобального отдела исследований в области кибербезопасности Дэниелом Катбертом
Каковы ваши полномочия и опыт?
Я был хакером с начала 90-х и участвовал в создании больших частей раннего Интернета и WWW.
Чем вы занимаетесь на работе?
Она меняется день ото дня, что делает ее лучшей работой в мире. В мои обязанности входит руководство исследовательским направлением технологических платформ кибербезопасности, мастерства и возможностей, а также партнерство со стартапами, венчурным капиталом, академическими кругами и независимыми исследователями в области..
Мгновенные API-интерфейсы GraphQL для ваших баз данных
Автоматически создавайте API-интерфейсы GraphQL для ваших баз данных.
Обзор
Я рассказывал о создании REST API за 5 минут и использовании GraphQL для обслуживания моделей машинного обучения в предыдущих статьях. GraphQL от Facebook набирает популярность среди разработчиков. В этой статье давайте рассмотрим платформы с открытым исходным кодом, которые могут помочь нам автоматически генерировать API-интерфейсы GraphQL для баз данных.
API CRUD Rest за 5..
Использование теоремы Z3 для прошивки AVR
Как многие из вас могут знать или не знать, я серьезно помешан на безопасности встроенных систем. Лишь около двух лет назад я начал свой путь использования своих знаний в области обратного проектирования программных приложений для отделения прошивки от встроенных устройств. Кроме того, я также начал изучать концепции безопасности оборудования, такие как атаки по побочным каналам, атаки с ошибками / сбоями, переключение битов и многое другое.
Любой, кто начал свою карьеру в области..