Новости по тегу "форма"
Подборка публикаций, содержащих тег "форма". Актуальные темы и важные события.

[Перевод] Нулевой байт как помощник в исследованиях уязвимостей сайтов
Это статья пентестера 0xold, который 8 месяцев занимался поиском уязвимостей для bug bounty и решил поделиться своим опытом и наблюдениями. В...

[Перевод] Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC
Может ли ИИ просто написать эксплойт за меня?GPT-4 не только понял описание CVE, но и выяснил, какой коммит ввел исправление, сравнил его со...

Обзираем online.setezor.net
В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor» по адресу https://online.setezor.net. Setezor - это инструмент по типу...

Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России
25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются...

Регуляторика РБПО. Часть 5 – Ответственность, взгляд в будущее, инфографика всего обзора
Приветы после долгого перерыва! С вами Альбина Аскерова, руководитель направления по взаимодействию с регуляторами в Swordfish Security. Сегодня в...

Прохождение OffSec Certified Professional+ (OSCP+): мой путь, ошибки и лайфхаки
Всем привет! Мой путь в кибербезопасность начался не из IT и кибербеза, а из совершенно другой сферы. Я начинал как полный ноль, для понимания два...

Погружение в Linux-дистрибутивы для информационной безопасности
Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся...

Предательство ради спасения
Ровно 80 лет назад, 27 апреля 1945 года, последние немецкие солдаты под напором финских войск покинули территорию Финляндии и ушли в Норвегию. На...

Ошибки в Go: Обработка, Обертки и Лучшие Практики
Go предлагает уникальный и прямолинейный подход к обработке ошибок, отличающийся от try-catch в других языках. Он основан на явной проверке...

Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках...

Защита подводных интернет-кабелей: новый вызов или старая песня?
17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West...

Тень уязвимости: fake exploit как зеркало реальных техник
Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто...