Публикации по теме 'cybersecurity'


Общая память в браузере после Spectre
В январе 2018 года была обнаружена огромная уязвимость системы безопасности по имени Spectre , затронувшая все современные микропроцессоры. Он позволял вредоносным программам считывать фрагменты компьютерной памяти, используемые посторонними программами, потенциально раскрывая ценную информацию хакерам. Для этого использовалась особенность современных процессоров, называемая спекулятивным исполнением . Это метод оптимизации, при котором процесс ЦП в основном выполняет дополнительную..

Печальный исход коронавируса: кибер-злоумышленники используют ситуацию
Хакерам и кибер-злоумышленникам не потребовалось много времени, чтобы воспользоваться замешательством и стрессом, которые испытывают организации из-за COVID-19. Всего за несколько дней десятки миллионов сотрудников начали работать дома, многие впервые. Эта новая динамика открывает возможности для кибератак, особенно потому, что многие компании могут быть не так готовы применять те же политики и протоколы, что и для централизованных офисных сред. Узнайте больше об этой новой угрозе и о..

SQL-инъекция (SQLI)
Внедрение структурированного языка запросов (SQLI) — это потенциально разрушительное использование уязвимости внедрения кода, специально нацеленной на язык запросов к базе данных SQL. Внедрение SQL — это результат передачи управляемых пользователем данных в виде запроса к серверной базе данных SQL. Неправильно закодированные формы позволят хакеру использовать их в качестве точки входа в базу данных, после чего данные в базе данных могут стать видимыми и возможен доступ к другим базам..

Использование Kali Linux для отслеживания местоположения устройств.
Есть много способов узнать чье-то местоположение. Но это самый простой. В этом уроке мы собираемся использовать инструмент под названием Seeker, который представляет собой программу Python. Мы используем Kali Linux в качестве нашей среды, поскольку она «удобна для взлома». Что такое Кали Линукс?