[Перевод] Как бороться с ReDoS
Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная…
Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная…
Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале…
Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик…
Всем привет! Сразу скажу: я не собираюсь претендовать на звание самого умного, просто хочу высказать ряд своих мыслей, которые являются…
Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким…
В одной из соцсетей в начале 2000-х зародилась группа RUSCADASEC, посвященная темам безопасности АСУ ТП, со временем переросшая в полноценное…
IP-камеры на пентестах. Используем видеокамеры не по назначению Для подписчиковВсе знают, что с камеры видеонаблюдения при пентесте можно получить изображение…
Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод. Читать…
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а…
Анализ стойкости пользовательских паролей Вычислительные мощности компьютеров постоянно растут, позволяя пользователям быстрее решать все более сложные задачи. Это приводит, в…
CTF «захватить флаг» – секретный код, который в реальной жизни мог бы хранить ценные данные. Побеждает тот, кто быстрее и…
Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и…
Введение Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику “Крекер”, в серии этих статьей мы…
Какие цели у этого руководства: Обеспечение доступа через VDS сервер используя технологии xray, посредством маршрутизатора Keenetic и скрипта Xkeen. Кому…
Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что…
ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый…
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание…
HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j Для подписчиковСегодня я на живом примере покажу, как сервер Minecraft, работающий…
Продолжаем обсуждать, на что обращать внимание при выборе сертифицированных ОС на российском рынке. В прошлой части мы остановились на вопросе…
Даже если ты прожженный компьютерный журналист и блогер, написавший сотни статей о высоких технологиях, хакеры могут превратить твою цифровую жизнь…