Please use this identifier to cite or link to this item: http://elar.urfu.ru/handle/10995/122604
Full metadata record
DC FieldValueLanguage
dc.contributor.authorTokarev, A. V.en
dc.contributor.authorTokareva, V. M.en
dc.contributor.authorKovaleva, A. G.en
dc.contributor.authorТокарев, А. В.ru
dc.contributor.authorТокарева, В. М.ru
dc.contributor.authorКовалева, А. Г.ru
dc.date.accessioned2023-05-25T06:35:03Z-
dc.date.available2023-05-25T06:35:03Z-
dc.date.issued2023-
dc.identifier.citationTokarev A. V. Windows 11 Susceptibility to Attacks from Windows 10 / A. V. Tokarev, V. M. Tokareva, A. G. Kovaleva. — Текст : электронный // Язык в сфере профессиональной коммуникации : сборник материалов международной научно-практической конференции преподавателей, аспирантов, магистрантов и студентов (Екатеринбург, 20 апреля 2023 г.). — Екатеринбург : ООО «Издательский Дом «Ажур», 2023. — С. 520-526.ru
dc.identifier.isbn978-5-91256-588-5-
dc.identifier.urihttp://elar.urfu.ru/handle/10995/122604-
dc.description.abstractДанная статья рассматривает эксплуатация уязвимостей класса coerce в Windows 11. В качестве атак выбраны PetitPotam и PrinterBug. Исследование проводится с целью актуализировать информацию для последней версии ОС семейства Windows – Windows 11 - по подверженности данным уязвимостям. Статья содержит теоретическое обоснование возможности эксплуатации упомянутых атак, экспериментальное исследование построено на сравнении выполнения атак класса coerce для ОС Windows 10 и Windows 11. В заключительной части приведены выводы по проделанной работе.ru
dc.description.abstractThis article deals with the exploitation of coerce class vulnerabilities in Windows 11. PetitPotam and PrinterBug are selected as attacks. The study is conducted in order to update information for the latest version of the Windows OS family - Windows 11 - on exposure to these vulnerabilities. The article contains a theoretical justification for the possibility of exploiting the mentioned attacks, the experimental study is based on a comparison of the implementation of attacks of the coerce class for Windows 10 and Windows 11. In the final part, conclusions are given on the work done.en
dc.format.mimetypeapplication/pdfen
dc.language.isoenen
dc.publisherООО «Издательский Дом «Ажур»ru
dc.relation.ispartofЯзык в сфере профессиональной коммуникации.— Екатеринбург, 2023ru
dc.subjectУЯЗВИМОСТЬru
dc.subjectАУТЕНТИФИКАЦИЯru
dc.subjectЭКСПЛУАТАЦИЯru
dc.subjectVULNERABILITYen
dc.subjectWINDOWS 11en
dc.subjectWINDOWS 10en
dc.subjectAUTHENTICATIONen
dc.subjectEXPLOITATIONen
dc.titleWindows 11 Susceptibility to Attacks from Windows 10en
dc.title.alternativeПодверженность Windows 11 атакам из Windows 10ru
dc.typeConference Paperen
dc.typeinfo:eu-repo/semantics/conferenceObjecten
dc.typeinfo:eu-repo/semantics/submittedVersionen
dc.conference.nameXXVI Международная научно-практическая конференция преподавателей, аспирантов и студентов «Язык в сфере профессиональной коммуникации»ru
dc.conference.nameInternational Research to Practice Conference for Trainers, Educators, Postgraduates and Students "Languages in professional communication"en
dc.conference.date20.04.2023-
local.description.firstpage520
local.description.lastpage526
Appears in Collections:Конференции, семинары

Files in This Item:
File Description SizeFormat 
978-5-91256-588-5_2023_065.pdf498,28 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.