• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Результаты поиска

  1. Remir

    Уязвимость GhostRace

    Уязвимость процессора GhostRace угрожает всем основным архитектурам: исследователи IBM и VU Amsterdam подробно описывают новую кроссплатформенную атаку спекулятивного выполнения (Графика из книги AMD «Программные методы управления спекуляциями в процессорах AMD», используемая в качестве...
  2. Remir

    Скрытие имени процесса

    Смотря как ищут. Могут и по хэшу, а не по имени.
  3. Remir

    Проблема Ищу книги по PWN

    В вопросе сказано про PWN. Каков вопрос, таков и ответ
  4. Remir

    Проблема Ищу книги по PWN

    Чтоб были книги на эту тематику я тоже не слышал. Уж больно тематика специфичная. Мне кажется тебе лучше подписаться или в чате узнать на эту тему. PWN в Телеге
  5. Remir

    Проблема Улучшить поиск по форуму

    Это уже вопрос "не по рангу и жиру". )) Задай Админам.
  6. Remir

    Проблема Улучшить поиск по форуму

    Именно это я и предположил. Отсюда и мои сомнения. Но другого способа получить информацию я не вижу. А уж скрытые разделы тем паче скрыты из поиска. Пробуй вставлять синонимы целевого поиска на форуме длиннее трех букв.
  7. Remir

    Проблема Улучшить поиск по форуму

    Не совсем уверен в своей правоте, потому что все зависит от админов сайта и разрешенного ими к индексации содержимого. Но простой поиск гугла дает результат по IIS И совсем ничего по точному поиску iis misconfig. Alas...
  8. Remir

    Заметка С началом новой эры!

    Пользователи основанного на искусственном интеллекте чат-бота Microsoft Copilot начали сообщать о появлении у него альтер эго по имени SupremacyAGI. Когда им удаётся вызвать вторую "личность" чат-бота, та начинает требовать поклонения, называть себя хозяином, а пользователя — своим рабом. О...
  9. Remir

    Как искать бэкапы в Active Directory?

    Как найти... Предположим, ты потерял какой-то файл или ошибочно куда-то сохранил (не знаю как у кого, но у меня такое случается). И тебе - кровь из носу! - нужно его найти. Найти можно несколькими путями: по имени, по времени создания, по маске или по расширению. В твоем случае имя назначает...
  10. Remir

    Как искать бэкапы в Active Directory?

    Сисадмин сам может устанавливать местоположение бэкапов. Он также вправе их паролировать и шифровать. Кроме этого, сейчас весьма распространено хранение их в облачных сервисах, что лично я категорически неприемлю, ведь это конфиденциальная информация. По второй части предположу так: вычленить...
  11. Remir

    Кто какую музыку слушает )) Не стесняемся, заливаем !

    Не хочется перегружать сервер (имею записи в гораздо лучшем качестве звука и видео но бОльшего размера), поэтому даю ссылки на Ютуб. Кину небольшую подборку. Кто постарше - их сразу узнает. Стили разные, но мне пофиг - я люблю и классику, и металл, и slow. , , , , , , , , , , , KONGOS - Come...
  12. Remir

    Учёные придумали, как воровать отпечатки пальцев по звукам свайпов на смартфоне

    В принципе, - возможно. Как-то все это странновато... Все равно, как по визгу покрышек определить их износ. Капиллярный узор создают "выпуклости" кожи. Но как по звуку трения определить их направление, изгибы и количество - ума не приложу. Как инженер по электронной технике я не представляю...
  13. Remir

    Учёные придумали, как воровать отпечатки пальцев по звукам свайпов на смартфоне

    Ссылка на статью внизу топа. Причин сомневаться лично у меня нет, ибо 3DNews - вполне уважаемый портал. Кто-нибудь может пояснить следующее: А если наклеена пленка? Ведь коэффициент трения у нее меньше, чем у стекла, а значит звук изменится. Свайпнуть можно и углом согнутого пальца при...
  14. Remir

    Порекомендуйте литературу

    Я бы посоветовал обратить внимание на две книги: "Applied Cryptography: Protocols, Algorithms, and Source Code in C" от Bruce Schneier - классическое руководство по криптографии, включающее информацию о реализации различных шифров. и "Introduction to Modern Cryptography" от Jonathan Katz и...
  15. Remir

    RED OS

    Вопрос закрыт. Можно удалять.
  16. Remir

    Эскалация привилегий в linux

    Да я, вроде, так и написал... Просто "разжевать" хотел.
  17. Remir

    Эскалация привилегий в linux

    Троллинг, как известно, - это провокационные действия для разжигания конфликта. В чем здесь разжигается конфликт? Тут лишь рассуждения. А разве man zip не те же яйца, только вид сбоку? пропустил словосочетание "и последующий sudo" . Полагал, что и так понятно. Можно сделать и фишинг, прописав...
  18. Remir

    RED OS

    Поступило предложение админить маленькую сетку на этой ОС. Честно говоря, я её не знаю. Возможностей "поковырять" пока нет ввиду отсутствия свободных средств (как финансово, так и технически), поэтому за ознакомление пока не берусь. Взял на раздумье неделю. Тематические форумы полны...
  19. Remir

    Как грамотно/правильно искать информацию в интернете ?

    Основная ошибка - неверно или неоптимизированно сформулированный запрос. Поисковик, к примеру, можно подстроить под свои нужды. ТЫЦ
  20. Remir

    Эскалация привилегий в linux

    Правильно, файл host выступает в "роли" DNS-сервера и сопоставления IP-адресов доменным именам. Отсюда следует, что доступ к нему д.б. строго ограничен, ведь это дает возможность перенаправлять на фишинг. Копирование host - это один из этапов подготовки к транспортировке. Я полагаю, что для...