Please use this identifier to cite or link to this item:
http://elar.urfu.ru/handle/10995/122604
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Tokarev, A. V. | en |
dc.contributor.author | Tokareva, V. M. | en |
dc.contributor.author | Kovaleva, A. G. | en |
dc.contributor.author | Токарев, А. В. | ru |
dc.contributor.author | Токарева, В. М. | ru |
dc.contributor.author | Ковалева, А. Г. | ru |
dc.date.accessioned | 2023-05-25T06:35:03Z | - |
dc.date.available | 2023-05-25T06:35:03Z | - |
dc.date.issued | 2023 | - |
dc.identifier.citation | Tokarev A. V. Windows 11 Susceptibility to Attacks from Windows 10 / A. V. Tokarev, V. M. Tokareva, A. G. Kovaleva. — Текст : электронный // Язык в сфере профессиональной коммуникации : сборник материалов международной научно-практической конференции преподавателей, аспирантов, магистрантов и студентов (Екатеринбург, 20 апреля 2023 г.). — Екатеринбург : ООО «Издательский Дом «Ажур», 2023. — С. 520-526. | ru |
dc.identifier.isbn | 978-5-91256-588-5 | - |
dc.identifier.uri | http://elar.urfu.ru/handle/10995/122604 | - |
dc.description.abstract | Данная статья рассматривает эксплуатация уязвимостей класса coerce в Windows 11. В качестве атак выбраны PetitPotam и PrinterBug. Исследование проводится с целью актуализировать информацию для последней версии ОС семейства Windows – Windows 11 - по подверженности данным уязвимостям. Статья содержит теоретическое обоснование возможности эксплуатации упомянутых атак, экспериментальное исследование построено на сравнении выполнения атак класса coerce для ОС Windows 10 и Windows 11. В заключительной части приведены выводы по проделанной работе. | ru |
dc.description.abstract | This article deals with the exploitation of coerce class vulnerabilities in Windows 11. PetitPotam and PrinterBug are selected as attacks. The study is conducted in order to update information for the latest version of the Windows OS family - Windows 11 - on exposure to these vulnerabilities. The article contains a theoretical justification for the possibility of exploiting the mentioned attacks, the experimental study is based on a comparison of the implementation of attacks of the coerce class for Windows 10 and Windows 11. In the final part, conclusions are given on the work done. | en |
dc.format.mimetype | application/pdf | en |
dc.language.iso | en | en |
dc.publisher | ООО «Издательский Дом «Ажур» | ru |
dc.relation.ispartof | Язык в сфере профессиональной коммуникации.— Екатеринбург, 2023 | ru |
dc.subject | УЯЗВИМОСТЬ | ru |
dc.subject | АУТЕНТИФИКАЦИЯ | ru |
dc.subject | ЭКСПЛУАТАЦИЯ | ru |
dc.subject | VULNERABILITY | en |
dc.subject | WINDOWS 11 | en |
dc.subject | WINDOWS 10 | en |
dc.subject | AUTHENTICATION | en |
dc.subject | EXPLOITATION | en |
dc.title | Windows 11 Susceptibility to Attacks from Windows 10 | en |
dc.title.alternative | Подверженность Windows 11 атакам из Windows 10 | ru |
dc.type | Conference Paper | en |
dc.type | info:eu-repo/semantics/conferenceObject | en |
dc.type | info:eu-repo/semantics/submittedVersion | en |
dc.conference.name | XXVI Международная научно-практическая конференция преподавателей, аспирантов и студентов «Язык в сфере профессиональной коммуникации» | ru |
dc.conference.name | International Research to Practice Conference for Trainers, Educators, Postgraduates and Students "Languages in professional communication" | en |
dc.conference.date | 20.04.2023 | - |
local.description.firstpage | 520 | |
local.description.lastpage | 526 | |
Appears in Collections: | Конференции, семинары |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
978-5-91256-588-5_2023_065.pdf | 498,28 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.