Как работать с npm, чтобы у вас не угнали креды
Да-да, здесь написано именно про твои креды, среднестатистический разработчик под Node.JS! Спеши защитить их! Блинский! Все статьи подряд / Информационная…
Портал информационной безопасности
Да-да, здесь написано именно про твои креды, среднестатистический разработчик под Node.JS! Спеши защитить их! Блинский! Все статьи подряд / Информационная…
Привет, Хабр! Сегодня я расскажу, как безопасность мобильных приложений видит атакующий. Мне кажется, у многих в комьюнити сложилось мнение о…
Я думаю, каждый участник спецпроекта “WAF для API-номики” напишет, что количество API стало огромным и даст расшифровку этому термину. Мы,…
Как часто анализировать проект? Сколько анализаторов использовать? Как размечать полученные предупреждения? Отвечаем на эти и другие вопросы, разбираясь в подробностях…
Вернемся к июлю 2023 года: вместе с Мохаммадом Никуи мы решили посвятить 100 часов работе над публичной программой Bug Bounty…
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского». Один из ключевых докладов…
HTB Mist. Используем технику ESC13 для захвата домена Active Directory Для подписчиковСегодня я покажу ряд атак ESC13 на службу сертификации…
Анализ эволюции и перспектив развития интерфейсов для гармоничного сотрудничества человека и искусственного интеллекта. Читать далее Все статьи подряд / Информационная…
В статье рассмотрим нестандартное решение задания с Кубка CTF 2024 на бинарную эксплуатацию – “R4v5h4n N Dj4m5hu7” и обойдем проверку…
Важность импортозамещения решений в области информационной безопасности для предприятий критической инфраструктуры и крупного бизнеса сложно переоценить. Причем требования к функциональности…
Что такое аналоги электронных подписей ? Как происходит аутентификация и авторизация в веб-сервис и в чем их разница ? Читать…
Альтернативы Adobe Acrobat позволяют создавать, редактировать и обмениваться PDF-файлами. Какое отечественное решение для этого подойдет? Указ Президента России № 166…
Несколько дней назад Anthropic выпустила Claude Computer Use, который представляет собой модель + код, позволяющий ИИ управлять компьютером. Он делает…
Консорциум по качеству информации и программного обеспечения (CISQ) запустил опрос «Состояние отрасли» — первое комплексное исследование анализа качества программного обеспечения.…
Несмотря на запрет отдельных сервисов, протоколы VPN по-прежнему широко используются в корпоративной среде и частными лицами. В последнее время использование…
Сегодня был выпущен мажорный релиз v2rayN v7.0, а вместе с ним и моя серия коммитов, которые добавляют поддержку пресета «Россия».…
Мы начали с текстовой CAPTCHA и пришли к простой галочке, которую нужно поставить, совершенствуя систему после каждого сбоя. Вы заходите…
Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные…
Статья посвящена межсетевым экранам (МЭ) в 2024 году, их функционалу, архитектуре, и ключевым параметрам. Автор рассматривает функциональные возможности присущие межсетевым…
Привет, уважаемый читатель! В рамках данной статьи мы узнаем: * Какие API уязвимости есть в VAmPI? * Из-за чего эти…