Публикации по теме 'hacking'


CVE-2023–29218: уязвимость алгоритма рекомендаций Twitter
Алгоритм рекомендации Twitter через ec83d01 позволяет злоумышленникам вызвать отказ в обслуживании (снижение оценки репутации). Сводка Алгоритм рекомендации Twitter через ec83d01 позволяет злоумышленникам вызвать отказ в обслуживании (снижение оценки репутации), организовав несколько учетных записей Twitter для координации негативных сигналов в отношении целевой учетной записи, таких как отписка, отключение звука, блокировка и сообщение, как используется в дикие в марте и апреле..

Поиск уязвимостей P1: пошаговое руководство
Отказ от ответственности: эта статья предназначена только для информационных целей. Не пытайтесь злонамеренно использовать информацию в этой статье, чтобы причинить вред или иным образом совершить вредоносные действия. Я не несу ответственности за любые действия, предпринятые с использованием этих методов. Большой. Теперь, когда мы закончили с этим, мы можем перейти к настоящему, о чем эта статья. Я не собираюсь кого-либо кликбейтить или задерживать ваш интерес, поэтому сразу..

Дни 83, 84, 85 и 86 на https://labs.p64cyber.com
Как вы уже должны знать, этот блог переехал, но если вы пропустили его, заходите на сайт ежедневно: https://labs.p64cyber.com Этот блог будет публиковать ссылки, как показано ниже, только каждые несколько дней. День 83: Что такое Modbus? https://labs.p64cyber.com/what-is-modbus/ День 84: Повышение привилегий Linux https://labs.p64cyber.com/linux-привилегии-эскалация/ … День 85: LD_PRELOAD Injection (порядок загрузки имеет значение, http://AttackDefence.com , Linux..

Git Bisect - как отследить неработающую фиксацию
Время от времени - бывает: Кто-то сломал главную ветку. В зависимости от размера проекта регрессионное тестирование может быть очень сложным и утомительным. И после пары объединенных коммитов можно заметить, что одна из последних 50 коммитов действительно привела к регрессии и вышестоящая главная ветвь сломалась. Найти эту фиксацию, которая привела к регрессии, сложно и утомительно, если вы сделаете это вручную , например. тестируйте одну фиксацию за другой. Это может быть то,..

Интервью с руководителем глобального отдела исследований в области кибербезопасности Дэниелом Катбертом
Каковы ваши полномочия и опыт? Я был хакером с начала 90-х и участвовал в создании больших частей раннего Интернета и WWW. Чем вы занимаетесь на работе? Она меняется день ото дня, что делает ее лучшей работой в мире. В мои обязанности входит руководство исследовательским направлением технологических платформ кибербезопасности, мастерства и возможностей, а также партнерство со стартапами, венчурным капиталом, академическими кругами и независимыми исследователями в области..

Мгновенные API-интерфейсы GraphQL для ваших баз данных
Автоматически создавайте API-интерфейсы GraphQL для ваших баз данных. Обзор Я рассказывал о создании REST API за 5 минут и использовании GraphQL для обслуживания моделей машинного обучения в предыдущих статьях. GraphQL от Facebook набирает популярность среди разработчиков. В этой статье давайте рассмотрим платформы с открытым исходным кодом, которые могут помочь нам автоматически генерировать API-интерфейсы GraphQL для баз данных. API CRUD Rest за 5..

Использование теоремы Z3 для прошивки AVR
Как многие из вас могут знать или не знать, я серьезно помешан на безопасности встроенных систем. Лишь около двух лет назад я начал свой путь использования своих знаний в области обратного проектирования программных приложений для отделения прошивки от встроенных устройств. Кроме того, я также начал изучать концепции безопасности оборудования, такие как атаки по побочным каналам, атаки с ошибками / сбоями, переключение битов и многое другое. Любой, кто начал свою карьеру в области..