Как разминировать свой код на PHP (и не только)?
«Мины» в исходном коде — это не только уязвимости, но и прочие дефекты безопасности, которые так или иначе ухудшают качество софта. Какими путями «минируется» ваш код и какие типы «мин» наиболее актуальные? Поговорим об этом в контексте веб-программирования и PHP.
📖Посмотреть
«Мины» в исходном коде — это не только уязвимости, но и прочие дефекты безопасности, которые так или иначе ухудшают качество софта. Какими путями «минируется» ваш код и какие типы «мин» наиболее актуальные? Поговорим об этом в контексте веб-программирования и PHP.
📖Посмотреть
Telegraph
Как разминировать свой код на PHP (и не только)?
«Мины» в исходном коде — это не только уязвимости, но и прочие дефекты безопасности, которые так или иначе ухудшают качество софта. Какими путями «минируется» ваш код и какие типы «мин» наиболее актуальные? Поговорим об этом в контексте веб-программирования…
Опасный модем. Закрепляемся в атакованной системе при помощи USB-модема
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Опасный модем. Закрепляемся в атакованной системе при помощи USB-модема
Что, если кто‑нибудь воспользуется оставленным без внимания компьютером и подключит к нему специальный девайс, по которому затем получит удаленный доступ из любого уголка мира? Вся описанная мною ранее магия с эмуляцией устройств через…
Поставщик небезопасности. Как Windows раскрывает пароль пользователя
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Поставщик небезопасности. Как Windows раскрывает пароль пользователя
Windows имеет сложную систему аутентификации со множеством компонентов. Фундаментом этой системы можно считать LSA (Local Security Authority) и SSP.
Как взломать Tinder
📖Подробнее
В этой статье мы поговорим о совершенно необычном применении искусственного интеллекта и покажем, как его использовать для поиска подходящей пары в Tinder.
📖Подробнее
Telegraph
Как взломать Tinder
В этой статье мы поговорим о совершенно необычном применении искусственного интеллекта и покажем, как его использовать для поиска подходящей пары в Tinder. Шаг 1: Анализ API Вначале узнаем, как приложение Tinder взаимодействует с бэкендом. Для этого переходим…
Состязание в приватности. Сравниваем безопасные браузеры 2023 года
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Состязание в приватности. Сравниваем безопасные браузеры 2023 года
Если тебе кажется, что за тобой следят, возможно, тебе не кажется. Сайты, которые мы посещаем, собирают большой объем информации о конфигурации нашего компьютера, мобильного телефона или планшета, а также об используемом программном…
Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства
Эта статья — часть серии публикаций о практических приемах взлома и атак с использованием подручных устройств, которые можно собрать дома. В этих материалах мы раскрываем простые способы получения несанкционированного доступа к защищенной…
Обход защиты Linux скрытие процессов Linux
Мы можем использовать руткиты в системах Linux, чтобы скрыть наши процессы из дерева , с целью избежать обнаружения системными администраторами или аналитиками безопасности.
📖Посмотреть
Мы можем использовать руткиты в системах Linux, чтобы скрыть наши процессы из дерева , с целью избежать обнаружения системными администраторами или аналитиками безопасности.
📖Посмотреть
Telegraph
Обход защиты Linux скрытие процессов Linux
Мы можем использовать руткиты в системах Linux, чтобы скрыть наши процессы из дерева , с целью избежать обнаружения системными администраторами или аналитиками безопасности. Это может быть очень полезно во время работы “Red Team” на объектах Linux, прежде…
Кража учетных данных без администратора или касания LSASS с помощью Kekeo путем злоупотребления CredSSP
📖Посмотреть
📖Посмотреть
Telegraph
Кража учетных данных без администратора или касания LSASS с помощью Kekeo путем злоупотребления CredSSP
Если вы скомпрометировали хост Windows и не можете или не хотите делать дамп открытых паролей с помощью традиционных методов (например, sekurlsa::logonpasswords от mimikatz или дамп LSASS), вам следует проверить настройки делегирования учетных данных. Если…
Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.
📖Почитать
📖Почитать
Telegram
the Matrix [Files]