WedX - журнал о программировании и компьютерных науках

Публикации по теме 'hacking'


Охота на обновленный ботнет Gucci
Я довольно регулярно проверяю свои горшки с медом через Virus Total API, чтобы увидеть, какой объем активности я получаю. Пару дней назад я заметил аномальный всплеск активности в южноамериканском регионе. Из любопытства я решил войти в систему и продолжить расследование. Выполнив быструю команду bash file внутри цикла for для сохраненного вредоносного ПО, я заметил, что среди шквала исполняемых и связывающих файлов или файлов ELF был один сценарий оболочки, который мы привыкли видеть..

Разработчик вредоносных программ ShellcodeLib
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам свою новую библиотеку вредоносных программ, чтобы поиграть с наиболее часто используемыми полезными нагрузками вредоносных программ ( шеллкод ). Эта вредоносная библиотека создана для шифрования и дешифрования шелл-кода с использованием XOR. XOR (исключающее или) — это бинарный оператор, который сравнивает два значения и возвращает значение true, если истинно только одно из значений. В криптографии XOR используется как..

Миллионер за считанные минуты: обнаружение уязвимости, связанной с состоянием гонки
Сегодня мы углубимся в одну из таких критических проблем, которая представляет существенный риск для цифровых платформ, и рассмотрим уязвимость, которая недавно была обнаружена в популярном творческом рае Write.com. В мире, где уязвимости могут скрываться под поверхностью кажущихся безопасными систем, примечательным примером стал «Эксплойт с условиями гонки», позволяющий пользователям накапливать значительные богатства в мгновение ока. В этой статье мы раскроем тонкости этой уязвимости,..

OWASP: Веб-уязвимость: SQLi и ее предотвращение с помощью машинного обучения для Endpoint Security.
Вот наша статья, опубликованная в Springer, Сингапур, 2021 г., в которой можно указать результаты и технические выводы: https://link.springer.com/chapter/10.1007/978-981-16-6285-0_24 SQLi — это уязвимость веб-безопасности, которая позволяет злоумышленнику использовать запросы и манипулировать ими с помощью таких входных данных, что база данных предоставляет запрашивающему несанкционированную информацию. Во многих случаях эти запросы могут быть созданы не только для получения ответа из..

Вредоносное ПО с таймером: обманчивый подход к выполнению полезной нагрузки
Добро пожаловать в эту революционную статью, в которой мы углубляемся в сферу новейших киберугроз и исследуем интригующий мир вредоносных программ Timer. В современном цифровом мире изобретательность злоумышленников, похоже, не знает границ. Присоединяйтесь ко мне, когда я представлю свое последнее творение — специально созданное вредоносное ПО, которое работает с поразительной точностью и использует таймер для выполнения своей полезной нагрузки с расчетливой точностью. Введение Обладая..

Использование ML Playbooks для обнаружения IoC в Google Cloud
Начинающий подход к использованию машинного обучения для анализа инцидентов Начало В больших наборах данных алгоритмы машинного обучения могут обнаруживать закономерности и выявлять аномалии. Мы можем создавать модели, которые изучают исторические данные и распознают отклонения от типичного поведения, применяя машинное обучение для обнаружения событий безопасности. Модели машинного обучения могут одновременно анализировать несколько источников данных, таких как журналы, сетевой..

Разработка с помощью VBA для Script Kiddies — TrustedSec
ВВЕДЕНИЕ Теперь, когда я могу читать эти макросы и фрагменты кода на stackexchange, как мне действительно использовать VBA? Должно быть больше, чем кажется на первый взгляд. Как я могу преобразовать этот BASIC-код во что-то, что покорит мир? хочу что-то развивать! Узнав причину, по которой мы должны снова обратиться к VBA в части 1: Введение в макросы и VBA для Script Kiddies , мы затем рассмотрели, как на самом деле читать этот загадочный язык в части 2: Язык VBA для Script..

Новые материалы

Как проанализировать работу вашего классификатора?
Не всегда просто знать, какие показатели использовать С развитием глубокого обучения все больше и больше людей учатся обучать свой первый классификатор. Но как только вы закончите..

Работа с цепями Маркова, часть 4 (Машинное обучение)
Нелинейные цепи Маркова с агрегатором и их приложения (arXiv) Автор : Бар Лайт Аннотация: Изучаются свойства подкласса случайных процессов, называемых дискретными нелинейными цепями Маркова..

Crazy Laravel Livewire упростил мне создание электронной коммерции (панель администратора и API) [Часть 3]
Как вы сегодня, ребята? В этой части мы создадим CRUD для данных о продукте. Думаю, в этой части я не буду слишком много делиться теорией, но чаще буду делиться своим кодом. Потому что..

Использование машинного обучения и Python для классификации 1000 сезонов новичков MLB Hitter
Чему может научиться машина, глядя на сезоны новичков 1000 игроков MLB? Это то, что исследует это приложение. В этом процессе мы будем использовать неконтролируемое обучение, чтобы..

Учебные заметки: создание моего первого пакета Node.js
Это мои обучающие заметки, когда я научился создавать свой самый первый пакет Node.js, распространяемый через npm. Оглавление Глоссарий I. Новый пакет 1.1 советы по инициализации..

Забудьте о Matplotlib: улучшите визуализацию данных с помощью умопомрачительных функций Seaborn!
Примечание. Эта запись в блоге предполагает базовое знакомство с Python и концепциями анализа данных. Привет, энтузиасты данных! Добро пожаловать в мой блог, где я расскажу о невероятных..

ИИ в аэрокосмической отрасли
Каждый полет – это шаг вперед к великой мечте. Чтобы это происходило в их собственном темпе, необходима команда астронавтов для погони за космосом и команда технического обслуживания..


Для любых предложений по сайту: [email protected]