курсы Web3 Academy
курсы Web3 Academy Привет! У кого есть торрент на курсы Ивана Шашкова "Web3 Academy"? Он продает за 2к баксов, это…
Миниатюризация систем квантового распределения ключей с помощью фотонных интегральных схем, часть 2: Сценарии применения
В первой части статьи мы обсуждали вопрос о потенциале применения фотонных интегральных схем (ФИС) для миниатюризации систем квантового распределения ключей…
Решение таска — цепи. Мои страдания, и что я делал. Так и не получилось решить.
Решение таска - цепи. Мои страдания, и что я делал. Так и не получилось решить. Так как у меня получилось…
Почему Bug Bounty не лучше сертификации ФСТЭК
AM Live Read More
Переход с версии 9.0.1 на версию 12.0.2
Переход с версии 9.0.1 на версию 12.0.2 Добрый день. Похоже, пришло время. Подскажите, каким образом было бы правильно (и хотелось…
[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера
В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это…
Уязвимость в реализации языка R, позволяющая выполнить код при обработке файлов rds и rdx
Уязвимость в реализации языка R, позволяющая выполнить код при обработке файлов rds и rdx В основной реализации языка программирования R,…
Ищем разработчиков ядра Windows (реверс-инжиниринг)
Ищем разработчиков ядра Windows (реверс-инжиниринг) Мы ищем опытного Reverse Engineer'а Требования к кандидату: – Владение инструментами IDA, x64dbg, и т.д.;…
Пост @denis-19 — Open source (+4) — 30.04.2024 08:21
Разработчик Леннарт Поттеринг представил утилиту run0, позволяющую выполнять процессы под идентификаторами других пользователей. Утилита позиционируется как более безопасная замена программы…
Metasploit meterpreter payload
Metasploit meterpreter payload Ковыряю древнюю машину Metasploitable2, а именно tomcat Делаю нагрузку такой командой: sudo msfpc Tomcat 192.168.146.148 4444 MSF…
Как изучать Metasploit?
Как изучать Metasploit? Всем форумчанам привет. Не так давно заинтересовался ИБ, и узнал про msf. И вот возник вопрос, там…
В новом Websploit нет модуля bluetooth_pod.
В новом Websploit нет модуля bluetooth_pod. Добрый день. Подскажите, как можно установить модуль bluetooth_pod в последний websploit? Если такой возможности…
Искусственный интеллект VS Высшая математика
Искусственный интеллект VS Высшая математика Всем привет! Многие скептически относятся к GPT, думая что он плох в математике и других…
Раскрываем секретные функции: магия макросов в Burp Suite
Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает…
AITU Military CTF 2024: История о том, как мой сон привел к поднятию киберполигона в стенах моего университета. Часть 1
Всем еще раз привет! В данной статье будет рассказано, как мой сон на университетской лекции случайно привел к череду событий,…
Виртуальное повышение. Эскалируем привилегии в VirtualBox
Если ты часто имеешь дело с различными операционными системами, то вероятнее всего слышал о программных продуктах для создания виртуальной изолированной…
Что общего у хоккея и кибербитвы
AM Live Read More
Кампания SubdoMailing: угон доменов для рассылки спама | Блог Касперского
Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о…
Как можно прочитать зашифрованные сообщения от ChatGPT и других чат-ботов | Блог Касперского
Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста…
Фильтринг контента в KSMG 2.1 | Блог Касперского
Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это…