Новости по тегу "форма"

Подборка публикаций, содержащих тег "форма". Актуальные темы и важные события.

Нет изображения

[Перевод] Нулевой байт как помощник в исследованиях уязвимостей сайтов

Это статья пентестера 0xold, который 8 месяцев занимался поиском уязвимостей для bug bounty и решил поделиться своим опытом и наблюдениями. В...

30.04.2025 07:40
37
Нет изображения

[Перевод] Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC

Может ли ИИ просто написать эксплойт за меня?GPT-4 не только понял описание CVE, но и выяснил, какой коммит ввел исправление, сравнил его со...

29.04.2025 12:59
37
Нет изображения

Обзираем online.setezor.net

В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor» по адресу https://online.setezor.net. Setezor - это инструмент по типу...

29.04.2025 12:34
38
Нет изображения

Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России

25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются...

29.04.2025 09:30
43
Нет изображения

Прохождение OffSec Certified Professional+ (OSCP+): мой путь, ошибки и лайфхаки

Всем привет! Мой путь в кибербезопасность начался не из IT и кибербеза, а из совершенно другой сферы. Я начинал как полный ноль, для понимания два...

28.04.2025 17:48
37
Нет изображения

Погружение в Linux-дистрибутивы для информационной безопасности

Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся...

28.04.2025 15:16
39
Предательство ради спасения

Предательство ради спасения

Ровно 80 лет назад, 27 апреля 1945 года, последние немецкие солдаты под напором финских войск покинули территорию Финляндии и ушли в Норвегию. На...

27.04.2025 11:26
45
Нет изображения

Ошибки в Go: Обработка, Обертки и Лучшие Практики

Go предлагает уникальный и прямолинейный подход к обработке ошибок, отличающийся от try-catch в других языках. Он основан на явной проверке...

26.04.2025 17:59
48
Нет изображения

Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу

Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках...

26.04.2025 11:49
36
Нет изображения

Тень уязвимости: fake exploit как зеркало реальных техник

Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто...

25.04.2025 12:15
40