उदाहरण पासवर्ड नीति

निम्नलिखित उदाहरण पासवर्ड नीति 2020 में क्रिप्टोग्राफिक सिस्टम पर विभिन्न प्रकार के हमलों के प्रदर्शन और क्षमताओं के बारे में कला की स्थिति को ध्यान में रखती है। यदि संभव हो, तो मैं इसे अपडेट करने की कोशिश करूंगा (जब यह पता चला कि यह पहले से ही बहुत कमजोर… Continue reading

सर्पिको – रिपोर्ट के लेखन को स्वचालित करें

मुझे लगता है कि सबसे pentesters पूछते हैं, "क्या प्रवेश परीक्षण में सबसे कम आगे है?" – तदनुसार जवाब देता है कि इन परीक्षणों की रिपोर्ट लिखित रूप में। यह एक थकाऊ प्रक्रिया है, जिसमें लंबा समय लग रहा है और आपको विभिन्न प्रकार के दर्शकों के लिए पाई जाने… Continue reading

लिनेनम या लिनक्स में एक छेद ढूंढें और अपनी अनुमतियों को बढ़ाएं

अनुमतियों को बढ़ने की क्षमता किसी भी अच्छे हैकर के काम में आवश्यक क्षमता है। अपने आप में, यह अक्सर एक समय लेने वाली प्रक्रिया होती है और यदि संभव हो तो स्वचालित करने लायक है। हमें यहां एक LinEnum.sh द्वारा मदद की जाती है – लिनक्स सिस्टम पर अनुमतियों… Continue reading

अस्पतालों के लिए प्रिंटर कोरोनावायरस महामारी के खिलाफ लड़ाई में एक असामान्य कार्रवाई है

जैसा कि हम सभी जानते हैं कि हमारे देश में COVID-19 महामारी में तेजी आ रही है । ताकि हम इटली में जब भी हम कर सकते हैं दुखद परिदृश्य को दोहराना नहीं है-हमें घर पर रहना चाहिए । अस्पतालों, चिकित्सा संस्थानों और अन्य सार्वजनिक सेवाओं के सुरक्षात्मक उपकरणों में… Continue reading

प्रशिया MK3/MK3S के लिए फाइबरलॉजी पीपी पॉलीप्रोपाइलीन सेटिंग्स

नई फाइबरलॉजी सामग्री के लिए प्रिंट प्रोफाइल के बारे में जानकारी के लिए खोज रहे हैं, मैं किसी भी तैयार नहीं मिला प्रशिया MK3/MK3S के लिए बनाया तो मैं अपने ही बनाया है और उन्हें एक की तलाश में किसी के साथ साझा करें। चूंकि पॉलीप्रोपाइलीन में एक बड़ा सिकुड़न… Continue reading

रिटायर.js – सवाल का जवाब यह है कि क्या आप पुराने घटकों का उपयोग कर रहे हैं

हमारे वेब एप्लिकेशन के सभी पुराने और कमजोर पुस्तकालयों की पहचान करने के लिए स्रोत कोड के माध्यम से मैन्युअल रूप से खुदाई करने में बेहद समय लगता है। हम इस कार्य को रिटायर.js के साथ थोड़ा स्वचालित कर सकते हैं। यह ब्राउजर(क्रोम, फायरफॉक्स)और बुर्पा प्लगइन दोनों से उपलब्ध है।… Continue reading

फ़ायरवॉल और डीएनएस विन्यास का उपयोग कर आईटी सुरक्षा नीति

निम्नलिखित लेख फ़ायरवॉल और डीएनएस के उदाहरण का उपयोग करके सुरक्षा नीति बनाने के विषय को संबोधित करने का प्रयास करता है। यह अपनी कंपनी में अपनी संपूर्णता में या आगे के विकास के लिए एक मॉडल के रूप में इस्तेमाल किया जा सकता है । फ़ायरवॉल 1.फ़ायरवॉल का उपयोग… Continue reading

आईटी सुरक्षा प्रक्रिया का उदाहरण

निम्नलिखित लेख सुरक्षा प्रक्रियाओं को बनाने के विषय को संबोधित करने का प्रयास करता है। यह अपनी कंपनी में अपनी संपूर्णता में या आगे के विकास के लिए एक मॉडल के रूप में इस्तेमाल किया जा सकता है । सुरक्षा प्रक्रिया एक प्रकार का अनुदेश होना चाहिए जहां इसे पढ़ने… Continue reading

सूरज आप जाग या रोलर बंद के लिए स्वचालित नियंत्रक चलो

नींद स्वच्छता के महत्वपूर्ण तत्वों में से एक सूर्य के पेरी-डे चक्र में अपनी अवधि के घंटों के साथ फिट होना है – अंधेरा होने पर सो जाते हैं, सूर्योदय के साथ जागते हैं। दुर्भाग्य से, आजकल कृत्रिम प्रकाश संतुलन की इस स्थिति को दृढ़ता से परेशान करने में सक्षम… Continue reading

ssllabs – एसएसएल विन्यास की जांच करें

आज की दुनिया में मानक HTTPS के माध्यम से वेबसाइटों पर संचार का उपयोग है, और इसकी अनुपस्थिति आधुनिक ब्राउज़रों द्वारा कलंकित है । Qualys सेवा का उपयोग यह सत्यापित करने के लिए कर सकता है कि आपका सर्वर असुरक्षित एन्क्रिप्शन एल्गोरिदम का उपयोग कर रहा है। स्कैन के परिणामस्वरूप,… Continue reading