О bruteforce и его реинкарнациях
Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следовательно, поставить троян или кейлоггер он не может. Также хакер не может контролировать каналы связи, весь трафик между клиентом и сервером зашифрован и у злоумышленника нет возможности реализовать Man in the Middle. Но зато, хакеру доступен интерфейс атакуемого приложения, где он может вводить свои учетные данные.
Читать далееИсточник: Хабрахабр
Похожие новости
- Поиск человека по фото: как найти информацию о человеке по одной фотографии
- 69,5 млрд тенге в digital: что происходит с медиарынком Казахстана в 2025 году
- Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt
- Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec
- Как мы автоматизируем рекрутинг с помощью ИИ
- Архитектура ошибочного мышления: как баги рождаются в голове, а не в коде
- [Перевод] [Перевод] Никто не останется позади — Руководство по ручному патчингу угнанного сервера SharePoint/Exchange
- Кораллы, жара, российский смартфон: как я собрал самое неожиданное рабочее место
- [Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 3). Systemd, таймеры и Cron
- Надо ли digital-агентствам запускать свою франшизу