می خواهم یک لیست رمز عبور را با crunch درست کنم و سپس آن را به hashcat منتقل کنم اما قبل از هر چیز من یک لیست رمزعبور سفارشی دارم و می خواهم قبل از ارسال آن به hasccat ، مثل نامهای موجود در لیست ، علامت های اضافه شده را در لیست پستی خود…
docker – چگونه یک ظرف Kubernetes را با یک برنامه جاوا هک کرده و به عنوان یک کاربر اصلی اجرا کنیم؟
من برنامه Boot Spring خود را در محیط Kubernetes به عنوان کاربر اصلی اجرا کردم و تأیید هویت JMX را روشن کرد. ظروف k8s من توسط متخصصان امنیتی شرکت من به عنوان یک خطر امنیتی پرچم گذاری می شود. آیا واقعاً این یک خطر امنیتی است یا صرفاً یک خانه داری قدیمی؟ من این سؤال…
آیا ویرایش پیوند با استفاده از عنصر inspect یک حمله معتبر XSS است؟
با استفاده از عنصر بازرسی ، می توانم پیوند را ویرایش کنم تا تبدیل شود: عنوان سؤال StackOverlow در اینجا وقتی که روی آن کلیک شد ، پنجره ای را با لبه متن "1" باز می کند. آیا این یک حمله احتمالی XSS است؟
بوقلمون های وحشی اولین بار توسط کدام یک از این قوم باستان اهلی شده اند؟
Aldan-2 / ویکی پدیا پاسخ: Mesoamericans وقتی به فرهنگ اولیه mesoamerican می پردازید ، احتمالاً به همه انواع فکر می کنید اما بوقلمون. با این حال ، اگر تاریخچه اهلی کردن بوقلمون را طی قرون گذشته ردیابی کنیم ، به اروپای مرکزی ، آسیا یا جایی در سواحل مدیترانه نمی رسیم ، بلکه در قلب…
ip spoofing – چقدر احتمال دارد که یک هکر هنگام تلاش برای ورود به وب سایت ، آدرس IP شخصی من را جعل کند؟
من یک کد تأیید را دریافت کردم بدون اینکه بخواهم وارد شوم ، این همان چیزی است که من را وادار به بررسی این موضوع کرد. این حساب فقط یک حساب Ubisoft با 1 بازی رایگان در آن است. من به نوعی شک دارم که انگیزه ای برای استفاده از تکنیک های پیشرفته هکر وجود…