Особливості проблематики використання експлойтів
Main Article Content
Article Details
References
Геннадий Детинич. (2022). Хакеры ускорились: от публикации данных об уязвимостях до начала атак на них проходит не более 15 минут. Вилучено з: http://surl.li/evddj
Гайкова, В., & Малахов, С. (2021). Аналіз факторів і умов реалізації кібербулінгу з урахуванням можливостей сучасних інформаційних систем. Комп’ютерні науки та кібербезпека, (1), 50-59. Вилучено з: https://periodicals.karazin.ua/cscs/article/view/17435
Вдовенко, С., Даник, Ю., & Фараон, С. (2019). Дефініційні проблеми термінології у сфері кібербезпеки і кібероборони та шляхи їх вирішення. Комп’ютерні науки та кібербезпека, (1), 18-30. Вилучено з: https://periodicals.karazin.ua/cscs/article/view/13080
Bogdanova , E., Pavlova , L., & Pohorila, K. (2022). A concise overview of the specific features of using exployts. Computer Science and Cybersecurity, (1), 16-20. Retrieved from: https://periodicals. karazin.ua/cscs/article/view/20909
Recorded Future. (2015). Gone in a Flash: Top 10 Vulnerabilities Used by Exploit Kits. Вилучено з: https://www.recordedfuture.com/top-vulnerabilities-2015
Борис Ларин. (2020). Эволюция эксплойт-пака Magnitude. Вилучено з: https://securelist.ru/magnitude-exploit-kit-evolution/97453/
Martin Co, Joseph C Chen. (2018). Down but Not Out: Recent Exploit Kit Activities. Вилучено з: http://surl.li/evcyi
(2019). Пентест (pentest) – внешний аудит безопасности. Вилучено з: https://itglobal.com/ru-ru/company/blog/penetration-testing/
Saumick Basu. (2023). 17 Best Penetration Testing Tools/Software of 2023 [Reviewed]. Вилучено з: http://surl.li/evcxr
Mélanie Pilpré. (2022). Stop trying to patch everything and focus on the real organizational risk. Вилучено з: http://surl.li/evddm
Богданова, Є., Чорна, Т., & Малахов, С. (2022). Огляд поточного стану загроз, що обумовлені впливом експлойтів. Комп’ютерні науки та кібербезпека, (2), 35-40. Вилучено з: https://periodicals.karazin. ua/cscs/article/view/21039
Positive technologies. (2022). Как изменилась работа с уязвимостями в 2022 году. Вилучено з: http://surl.li/evcyc
James Coker. (2020). Evasive Malware Threats on the Rise Despite Decline in Overall Attacks. Вилучено з: https://www.infosecurity-magazine.com/news/evasive-malware-rise-decline/
Ангеліна Гройсман. (2023). Що таке ChatGPT і як він працює: можливості та приклади використання. Вилучено з: https://meta.ua/uk/news/tech/66595-scho-take-chatgpt-i-yak-vin-pra tsyue-mozhlivosti-ta-prikladi-vikoristannya/
(2023). ChatGPT поможет даже неопытному хакеру создать опасное вредоносное ПО. Вилучено з: http://surl.li/evvsp
Harshil Parikh. (2022). Voice of the Modern Developer 2022. Вилучено з: https://tromzo.com/reports