Метка: хакинг

Black Hat Rust, Rust, Программирование

#11 Black Hat Rust. Наш первый сканер на Rust.

Здравствуйте, дорогие друзья.

Программное обеспечение, используемое для отображения поверхностей атак, называется сканером. Сканер портов, сканер уязвимостей, сканер поддоменов, сканер SQL-инъекций… Они автоматизируют длительную и кропотливую задачу, которой может быть разведка, и предотвращение человеческих ошибок (например, забывание поддомена или сервера). …

Black Hat Rust, Rust, Программирование

#10 Black Hat Rust. Обнаружение многопоточной атаки. Пассивная и активная разведка.

Здравствуйте, дорогие друзья.

“Чтобы узнать своего врага, ты должен сам стать своим врагом”, Сунь Цзы

Как мы видели, первым шагом каждой атаки является разведка. Цель этого этапа — собрать как можно больше информации о нашей цели, чтобы найти точки входа …

Black Hat Rust, Rust, Программирование

#9 Black Hat Rust. Стремительное развитие языка.

Здравствуйте, дорогие друзья.

Может быть легко написать трудночитаемый и отладочный код

Из-за его наглядности и множества функций, код Rust может быстро стать трудным для понимания. Generics, trait bounds, lifetimes… Легко не обращать внимания и писать очень трудночитаемый код. Мой …

Black Hat Rust, Rust, Программирование

#8 Black Hat Rust. Несколько вещей, которым я научился на этом пути.

Здравствуйте, дорогие друзья.

Если бы мне пришлось обобщить свой опыт работы с Rust в одном предложении, это было бы: производительность языка высокого уровня при скорости языка низкого уровня. Вот несколько советов, усвоенных на собственном горьком опыте, которыми я делюсь с …

Black Hat Rust, Rust, Программирование

#7 Black Hat Rust. Ментальные модели для подхода к Rust.

Здравствуйте, дорогие друзья.

Использование Rust может потребовать от Вас переосмысления всех Ваших ментальных моделей, которые вы изучили при использовании других языков программирования.

Воспользуйтесь компилятором

Компилятор доставит Вам немало хлопот при запуске Rust. Вы возненавидите его. Вы будете ругаться. Вам …

Black Hat Rust, Rust, Программирование

#6 Black Hat Rust. Наша первая программа на Rust: взломщик хэшей SHA-1.

Здравствуйте, дорогие друзья.

Настал момент закатать рукава, и написать нашу первую программу на Rust.

$ cargo new sha1_cracker

Создадим новый проект в папке sha1_cracker .

How a hashing function works

SHA-1 — это хэш-функция, используемая многими старыми веб-сайтами для хранения паролей пользователей. Теоретически, хэшированный пароль …

Ethical Hacking, Этичный хакинг

Какие навыки необходимы для карьеры в этичном хакинге?

Здравствуйте, дорогие друзья.

Этичный хакинг, также известный как пентестинг или тестирование на проникновение, представляет собой легальное проникновение в компьютерные системы, с целью идентификации уязвимостей и предотвращения нелегальных взломов. Для того чтобы стать успешным этичным хакером, необходимо обладать рядом ключевых навыков, …

Ethical Hacking, Этичный хакинг

Что такое этичный хакинг? Введение в понятие, цели и принципы.

Здравствуйте, дорогие друзья.

В этой статье рассмотрим понятие того, что же такое этичный хакинг, его цели и принципы.

В современном мире, где количество данных, передаваемых через интернет, растет с каждым днем, вопросы кибербезопасности становятся все более актуальными. С каждым годом …

Cybersecurity, Ethical Hacking, Кибербезопасность, Этичный хакинг

Кибербезопасность и закон: Что нужно знать этичному хакеру?

Здравствуйте, дорогие друзья.

Кибербезопасность становится всё более важной темой в современном мире, где технологии проникают в каждый аспект нашей жизни. Этичные хакеры играют ключевую роль в обнаружении и устранении уязвимостей в информационных системах, но их деятельность находится на стыке с …

Ethical Hacking, Этичный хакинг

Новичкам: Основы этичного хакинга: Что это такое и с чего начать?

Здравствуйте, дорогие друзья.

Этичный хакинг представляет собой практику использования техник и методов хакеров, для выявления уязвимостей в информационных системах. В отличие от хакеров с недобрыми намерениями, этичные хакеры действуют с разрешения владельца системы и с целью улучшения безопасности, а не …