हैकर्स, इकट्ठा! ट्विगेट और हैकरनून द्वारा साइबर सुरक्षा लेखन प्रतियोगिता के अंतिम दौर के परिणामों की घोषणा अब लाइव हो गई है!
यह प्रतियोगिता अब तक की सबसे अधिक होने वाली प्रतियोगिताओं में से एक है। अंक खुद ही अपनी बात कर रहे हैं:
इस प्रतियोगिता की सफलता पूरे हैकरनून समुदाय के कारण है! हमारे सुपर-डोप 35k+ योगदानकर्ताओं और लाखों भयानक पाठकों को धन्यवाद!
हमेशा की तरह, हमने नवंबर 2022 में प्रकाशित हैकरनून पर #cybersecurity टैग के साथ टैग की गई सभी कहानियों को चुना। फिर हमने क्रमशः 60:30:10 वेटेज का उपयोग करके शीर्ष कहानियों को चुना:
एक्सपोज्ड .Env फाइल्स के लिए @sdcat द्वारा 2.6 मिलियन डोमेन स्कैन किए जा रहे हैं
डिसइंफॉर्मेशन -एज-ए-सर्विस: @verasmirnoff द्वारा कंटेंट मार्केटिंग का ईविल ट्विन
@gloriabradford द्वारा सुरक्षित कोडिंग पद्धतियां प्रत्येक विकासकर्ता को पता होनी चाहिए
@juxtathinka द्वारा आपको सार्वजनिक वाईफाई का उपयोग करने से क्यों बचना चाहिए
आपका USB गैजेट @fatman द्वारा हथियार बनाया जा सकता है
शीर्ष उभरते साइबर सुरक्षा खतरे और उन्हें @induction द्वारा आपके साथ होने से कैसे रोकें
अमेरिका का सबसे अजीब अनसुलझा टीवी-हैक और इसके पीछे की कहानी @strateh76 द्वारा
अब देखते हैं कौन जीता 👀
किसी को केवल यह देखने के लिए इंस्टाग्राम या टिकटॉक पर शीर्ष प्रभावशाली लोगों को देखना होगा कि अगले कूल गैजेट को खरीदने के लिए एक समूह को आसानी से कैसे राजी किया जा सकता है। एक शोषण जिसे आप अपने कंप्यूटर में प्लग कर सकते हैं, जैसे USB- आधारित प्लाज़्मा बॉल, पंखे, मिनी-फ्रिज, कॉफ़ी वार्मर, LED, या एक चार्जिंग केबल।
योग्य, @fatman । आप $600 जीत चुके हैं!
22 नवंबर, 1987 को शिकागो स्पोर्ट्स कमेंटेटर डैन रोआन ने शिकागो बियर और डेट्रायट लायंस के बीच एक अमेरिकी फुटबॉल खेल के सर्वश्रेष्ठ क्षणों को कवर किया। स्थानीय डब्ल्यूजीएन-टीवी पर शाम की खबर के बाद यह एक नियमित न्यूज़कास्ट था, जिसमें से रोआन ने कई सौ की मेजबानी की थी।
रात 9:14 बजे रिपोर्टर टीवी स्क्रीन से गायब हो गया।
बधाई हो @strateh76 , दूसरा स्थान हासिल करने पर! आपने 300 यूएसडी जीते!
चूँकि लगभग हर वेब एप्लिकेशन एक डेटाबेस तक पहुँचता है या संचार करने के लिए कुछ एपीआई का उपयोग करता है, इन क्रेडेंशियल्स को एप्लिकेशन को पास करना होगा। यदि यह .env फ़ाइल का उपयोग करके किया जाता है, तो क्रेडेंशियल्स इस फ़ाइल में सादे पाठ में हैं। जब वेब सर्वर गलत कॉन्फ़िगर किया जाता है और यह .env फ़ाइल वेब सर्वर द्वारा डिलीवर की जाती है, तो कोई भी इस डेटा को क्वेरी कर सकता है। ऐसा करने के लिए, कोई ब्राउज़र के साथ केवल एक URL पर जा सकता है, जैसे: https://example.com/.env।
खतरनाक पहलू यह है कि .env फ़ाइल में पासवर्ड और रहस्य अनएन्क्रिप्टेड रूप में हैं।
बहुत बढ़िया कहानी, @sdcat ; आपने $200 जीत लिए हैं!
चलो घोषणा को लपेटो! हम शीघ्र ही विजेताओं से संपर्क करेंगे। वर्तमान और आगामी लेखन प्रतियोगिताओं को देखने के लिए प्रतियोगिता .hackernoon.com पर नज़र रखें!