Особливості проблематики використання експлойтів

Main Article Content

Єлизавета Богданова
Тетяна Чорна
Сергій Азаров
Сергій Малахов

Google Scholar

Article Details


How to Cite
Богданова, Є., Чорна, Т., Азаров, С., & Малахов, С. (2023). Особливості проблематики використання експлойтів. Scientific Collection «InterConf», (144), 540–544. Retrieved from https://archive.interconf.center/index.php/conference-proceeding/article/view/2565

References

Геннадий Детинич. (2022). Хакеры ускорились: от публикации данных об уязвимостях до начала атак на них проходит не более 15 минут. Вилучено з: http://surl.li/evddj

Гайкова, В., & Малахов, С. (2021). Аналіз факторів і умов реалізації кібербулінгу з урахуванням можливостей сучасних інформаційних систем. Комп’ютерні науки та кібербезпека, (1), 50-59. Вилучено з: https://periodicals.karazin.ua/cscs/article/view/17435

Вдовенко, С., Даник, Ю., & Фараон, С. (2019). Дефініційні проблеми термінології у сфері кібербезпеки і кібероборони та шляхи їх вирішення. Комп’ютерні науки та кібербезпека, (1), 18-30. Вилучено з: https://periodicals.karazin.ua/cscs/article/view/13080

Bogdanova , E., Pavlova , L., & Pohorila, K. (2022). A concise overview of the specific features of using exployts. Computer Science and Cybersecurity, (1), 16-20. Retrieved from: https://periodicals. karazin.ua/cscs/article/view/20909

Recorded Future. (2015). Gone in a Flash: Top 10 Vulnerabilities Used by Exploit Kits. Вилучено з: https://www.recordedfuture.com/top-vulnerabilities-2015

Борис Ларин. (2020). Эволюция эксплойт-пака Magnitude. Вилучено з: https://securelist.ru/magnitude-exploit-kit-evolution/97453/

Martin Co, Joseph C Chen. (2018). Down but Not Out: Recent Exploit Kit Activities. Вилучено з: http://surl.li/evcyi

(2019). Пентест (pentest) – внешний аудит безопасности. Вилучено з: https://itglobal.com/ru-ru/company/blog/penetration-testing/

Saumick Basu. (2023). 17 Best Penetration Testing Tools/Software of 2023 [Reviewed]. Вилучено з: http://surl.li/evcxr

Mélanie Pilpré. (2022). Stop trying to patch everything and focus on the real organizational risk. Вилучено з: http://surl.li/evddm

Богданова, Є., Чорна, Т., & Малахов, С. (2022). Огляд поточного стану загроз, що обумовлені впливом експлойтів. Комп’ютерні науки та кібербезпека, (2), 35-40. Вилучено з: https://periodicals.karazin. ua/cscs/article/view/21039

Positive technologies. (2022). Как изменилась работа с уязвимостями в 2022 году. Вилучено з: http://surl.li/evcyc

James Coker. (2020). Evasive Malware Threats on the Rise Despite Decline in Overall Attacks. Вилучено з: https://www.infosecurity-magazine.com/news/evasive-malware-rise-decline/

Ангеліна Гройсман. (2023). Що таке ChatGPT і як він працює: можливості та приклади використання. Вилучено з: https://meta.ua/uk/news/tech/66595-scho-take-chatgpt-i-yak-vin-pra tsyue-mozhlivosti-ta-prikladi-vikoristannya/

(2023). ChatGPT поможет даже неопытному хакеру создать опасное вредоносное ПО. Вилучено з: http://surl.li/evvsp

Harshil Parikh. (2022). Voice of the Modern Developer 2022. Вилучено з: https://tromzo.com/reports