WedX - журнал о программировании и компьютерных науках

Публикации по теме 'cybersecurity'


10 карьерных возможностей в области информационных технологий
Основные возможности и сильные стороны информационных технологий привлекли значительные инвестиции из крупных стран. По оценкам, к 2025 году он достигнет 350 миллиардов долларов США. Кроме того, ожидается, что к 2025 году доходы от цифрового сегмента составят 38% от общего дохода отрасли. По оценкам, к 2025 году цифровая экономика достигнет 1 триллиона долларов США. Внутренний доход ИТ-отрасли оценивалась в 44 миллиарда долларов США, а выручка от экспорта оценивалась в 147 миллиардов..

концепции и основы компьютерной безопасности и взлома бинарных файлов
Привет ! , мне 16 лет, я египетский компьютерный хакер, и я хотел поделиться с вами знаниями о взломе двоичных файлов. адрес фейсбука: https://www.facebook.com/mahmoudadel0x Давайте начнем, я расскажу о трех темах: три пока и на следующей сессии я продолжу 1- память компьютера и виртуальная адресация 2- Функциональность ОС и обзор управления 3- переполнение буфера память компьютера и виртуальная адресация: каждая программа выполняется уже запущенной программой и наследует..

Создание кейлоггера за 3 минуты
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам, как я создаю кейлоггер на C++ менее чем за 50 строк кода и менее чем за 5 минут. Это ссылка на репозиторий GitHub: GitHub — S12cybersecurity/KeyloggerS12: кейлоггер C++ для сохранения всех нажатых клавиш в локальный txt… Вы не можете выполнить это действие в данный момент. Вы вошли в другую вкладку или окно. Вы вышли на другой вкладке или… github.com

Эволюция атаки Magecart с использованием домена Recaptcha.tech
Разбивка атаки с использованием технологии recaptcha[.] и ее развитие в течение двух лет. Волшебная тележка в дикой природе Одна из моих обязанностей в качестве исследователя в PerimeterX заключается в том, чтобы просматривать Интернет в поисках угроз, отображать методы, используемые мошенниками, и разрабатывать контрмеры как для обнаружения, так и для предотвращения. Обычно мониторинг ландшафта угроз сводится к анализу новейших методов, позволяющих избежать обнаружения и..

Создание бэкдора в Python
Еще один крутой учебник по кибербезопасности Проще говоря, бэкдор — это программа, которая дает пользователю удаленный доступ к целевой машине. Основная цель бэкдора — отправлять и получать команды (и данные) на целевую машину для получения ценных данных или повышения привилегий на целевой машине и в сети. Чтобы облегчить это взаимодействие, хакер устанавливает вредоносный код на целевой компьютер, который создает соединение и позволяет хакеру отправлять информацию. Оболочки —..

HTTPS — в двух словах
Минимальное количество понятий, необходимых для понимания того, как работает HTTPS Для некоторых профессий наличие сертификата, например медицинского диплома, необходимо, чтобы гарантировать, что человек имеет надлежащую подготовку для выполнения работы. В этой ситуации возникает вопрос: как проверить, есть ли у человека учетные данные? Что такое HTTPS? Когда компания хочет подтвердить, есть ли у кандидата на работу полномочия, которые, по ее словам, у него есть, она может нанять..

Как доминирующая вычислительная парадигма потеряла своего капитана (и ее влияние на кибербезопасность)
Упадок Intel На фоне бычьего рынка вычислительной техники 2020 год был одним из худших для Intel - она ​​вышла из нее единственной проигравшей в своей категории. Сначала были новости о том, что Intel неоднократно срывала сроки выпуска своего 7-нанометрового процессорного чипа, затем Apple потрясла отрасль, выбрав Arm и отказавшись от Intel для своих новых ноутбуков. Вскоре после этого Nvidia объявила о приобретении Arm с чрезвычайно амбициозными планами по борьбе с Intel и AMD в области..

Новые материалы

Объяснение документов 02: BERT
BERT представил двухступенчатую структуру обучения: предварительное обучение и тонкая настройка. Во время предварительного обучения модель обучается на неразмеченных данных с помощью..

Как проанализировать работу вашего классификатора?
Не всегда просто знать, какие показатели использовать С развитием глубокого обучения все больше и больше людей учатся обучать свой первый классификатор. Но как только вы закончите..

Работа с цепями Маркова, часть 4 (Машинное обучение)
Нелинейные цепи Маркова с агрегатором и их приложения (arXiv) Автор : Бар Лайт Аннотация: Изучаются свойства подкласса случайных процессов, называемых дискретными нелинейными цепями Маркова..

Crazy Laravel Livewire упростил мне создание электронной коммерции (панель администратора и API) [Часть 3]
Как вы сегодня, ребята? В этой части мы создадим CRUD для данных о продукте. Думаю, в этой части я не буду слишком много делиться теорией, но чаще буду делиться своим кодом. Потому что..

Использование машинного обучения и Python для классификации 1000 сезонов новичков MLB Hitter
Чему может научиться машина, глядя на сезоны новичков 1000 игроков MLB? Это то, что исследует это приложение. В этом процессе мы будем использовать неконтролируемое обучение, чтобы..

Учебные заметки: создание моего первого пакета Node.js
Это мои обучающие заметки, когда я научился создавать свой самый первый пакет Node.js, распространяемый через npm. Оглавление Глоссарий I. Новый пакет 1.1 советы по инициализации..

Забудьте о Matplotlib: улучшите визуализацию данных с помощью умопомрачительных функций Seaborn!
Примечание. Эта запись в блоге предполагает базовое знакомство с Python и концепциями анализа данных. Привет, энтузиасты данных! Добро пожаловать в мой блог, где я расскажу о невероятных..


Для любых предложений по сайту: [email protected]