x
JWT برای محافظت در برابر دستکاری اطلاعات میتواند به صورت دیجیتالی امضا شود. زمانی الگوریتم JWT
بر روی none تنظیم ...
JSON Web Token (JWT) یک استاندارد باز (RFC 7519) می باشد که روشی کم حجم و جامعی را برای
انتقال امن اطلاعات بین طرفین، در قالب یک JSON object تعریف می کند ... .
در این مقاله، به بررسی و پیاده سازی حمله Cross-Site WebSocket Hijacking (CSWSH) پرداخته و تاثیر آن را شرح خواهیم داد.
چگونه مهاجم می تواند port اتصال قربانی به switch را بدزدد؟!
چگونه می توان با python آنتی ویروس ها را دور زد؟
چگونه می توان یک فایل مخرب ساخت که آنتی ویروس ها آن را نشناسند؟
Buffer overflow یک شکاف امنیتی می باشد و زمانی رخ می دهد که داده های اضافی بر روی بلوک حافظه یا بافر نوشته و سپس .... .
چکونه مهاجم میتواند بدون در اختیار داشتن user/pass یک ارتباط Telnet را به دست آورد؟
چگونه مهاجم با استفاده از ابزار DHCPig می تواند حمله DHCP starvation اجرا کند؟
چگونه مهاجم user/pass های شبکه قربانی را با حمله password spray از راه دور شناسایی می کند؟