У нас вы можете посмотреть бесплатно Как мы обнаружили критическую уязвимость в Windows или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Если вам нравятся подобные видеоролики об ответственном освоении технологий, подписывайтесь и следите за обновлениями, чтобы не пропустить новые безопасные и познавательные видео. https://msrc.microsoft.com/update-gui... https://hackerone.com/reports/3442024 https://daniel.haxx.se/blog/2016/08/1... КУРС ПО ВЗЛОМУ ANDROID: https://deadoverflow.gumroad.com/l/ul... КУРС ПО ВЗЛОМУ ИГР: https://deadoverflow.gumroad.com/l/ul... Мой курс 👉https://deadoverflow.gumroad.com/l/ma... Aveno 👉 https://aveno.online Товары 👕 https://deadoverflow-shop.fourthwall.... 2-й канал на YouTube: / @deadoverflow2 🌐 Подписывайтесь на меня в социальных сетях! / deadoverflow / deadoverflow 📢 Присоединяйтесь к моему серверу Discord! / discord В этом видео я исследую странное и неожиданное поведение в Windows PowerShell. При тестировании встроенного псевдонима curl (который на самом деле является Invoke-WebRequest) я обнаружил, что он может выполнять JavaScript способами, которые большинство людей не ожидали бы. Я шаг за шагом описываю свой процесс: проверяю, какие свойства окна существуют, тестирую такие функции, как alert() и confirm(), и смотрю, как ведет себя window.location. В демонстрационных целях я показываю небольшой, безопасный цикл, который открывает 5 вкладок браузера — ничего вредного, ничего разрушительного, просто доказательство концепции. Важные примечания: Это исключительно образовательный материал. Я не показываю, как вызывать сбои в работе компьютеров, создавать вредоносное ПО или эксплуатировать чьи-либо уязвимости. Обычные веб-браузеры, такие как Chrome, Edge и Firefox, блокируют множество всплывающих окон, если они не инициированы взаимодействием пользователя. Это поведение характерно для хоста MSHTML в PowerShell. Не пытайтесь воспроизвести что-либо с вредоносными намерениями. Цель — привлечь внимание к этому неожиданному поведению и указать на потенциальный недостаток в проектировании PowerShell. Выводы: Всегда используйте curl.exe в PowerShell, если хотите предсказуемого и безопасного поведения. Никогда не запускайте ненадежные команды в PowerShell или любом терминале. Любопытство — это хорошо, но этичное исследование — еще лучше!