#Статья
Перевод: Как вы можете улучшить свои знания в области безопасности веб-приложений?
⏱Время чтения: 8 минут
Перевод: Как вы можете улучшить свои знания в области безопасности веб-приложений?
⏱Время чтения: 8 минут
Telegraph
Перевод: Как вы можете улучшить свои знания в области безопасности веб-приложений?
Один из наиболее часто задаваемых мне вопросов: "Как я могу улучшить безопасность веб-приложений, по какому пути мне идти?". Я посчитал целесообразным написать статью в блоге, посвященную этим вопросам. Как известно в области компьютеров, люди развиваются…
👍3
#Статья
Перевод: Как оставаться последовательным при изучении кибербезопасности
⏱Время чтения: 5 минут
Перевод: Как оставаться последовательным при изучении кибербезопасности
⏱Время чтения: 5 минут
Telegraph
Перевод: Как оставаться последовательным при изучении кибербезопасности
Добро пожаловать в нашу новую статью! Последовательность в изучении кибербезопасности - одна из самых важных вещей, к которым нужно относиться серьезно. Кибербезопасность в другом распространенном термине - "хакерство". Хакерство определяется как акт взлома…
👍1🔥1
#Статья
Перевод: Статический анализ с помощью Mobile Security Framework (MobSF) Часть-1
⏱Время чтения: 3 минуты
Перевод: Статический анализ с помощью Mobile Security Framework (MobSF) Часть-1
⏱Время чтения: 3 минуты
Telegraph
Перевод: Статический анализ с помощью Mobile Security Framework (MobSF) Часть-1
Это потрясающий фреймворк для анализа мобильных приложений. В этой статье мы узнаем, как проводить анализ приложений с помощью этого фреймворка. Но прежде чем продолжить, если вы еще не читали мою предыдущую статью, я бы посоветовал вам сначала прочитать…
👍2
#Статья
Перевод: IDOR позволяет мне загружать карточки с оценками каждого с веб-сайта моего университета🔥🔥🔥🔥
⏱Время чтения: 2 минуты
Перевод: IDOR позволяет мне загружать карточки с оценками каждого с веб-сайта моего университета🔥🔥🔥🔥
⏱Время чтения: 2 минуты
Telegraph
Перевод: IDOR позволяет мне загружать карточки с оценками каждого с веб-сайта моего университета🔥🔥🔥🔥
Я уже объяснял в своей предыдущей статье → IDOR есть везде. IDOR легко эксплуатировать и не потребуется больших усилий, чтобы найти его. Привет друзья, в этой статье я хотел бы объяснить IDOR на собственном университетском приложении. Давайте начнем!!!😉 Я…
👍3
#Статья
Перевод: Концепция токена аутентификации с точки зрения информационной безопасности
⏱Время чтения: 5 минут
Перевод: Концепция токена аутентификации с точки зрения информационной безопасности
⏱Время чтения: 5 минут
Telegraph
Перевод: Концепция токена аутентификации с точки зрения информационной безопасности
В этой статье я расскажу о концепции токена аутентификации с точки зрения информационной безопасности. Токен аутентификации - это небольшое аппаратное устройство, которое используется для аутентификации личности пользователя при доступе к компьютерной системе…
😁4👍1
#Статья
Перевод: Анализ вредоносных программ. Криминалистическая экспертиза McBlue в REVscue!
⏱Время чтения: 3 минуты
Перевод: Анализ вредоносных программ. Криминалистическая экспертиза McBlue в REVscue!
⏱Время чтения: 3 минуты
Telegraph
Перевод: Анализ вредоносных программ. Криминалистическая экспертиза McBlue в REVscue!
Вредоносное ПО: программное обеспечение, созданное для нанесения вреда компьютеру или всей сети. Цели: проникновение в сеть, утечка конфиденциальных данных, нарушение работы операционных служб и т. д. Проверка на: сетевые подключения (внешнее и внутреннее…
👍4
#Статья
Перевод: CVE-2022-36223 Захват учетной записи администратора в Emby Media Server
⏱Время чтения: 4 минуты
Перевод: CVE-2022-36223 Захват учетной записи администратора в Emby Media Server
⏱Время чтения: 4 минуты
Telegraph
Перевод: CVE-2022-36223 Захват учетной записи администратора в Emby Media Server
Что такое Emby? Emby - это медиа-сервер, предназначенный для организации, воспроизведения и потоковой передачи аудио и видео на различные устройства. Данная уязвимость обнаружена в версии 4.6.7.0. Анализ приложения Поскольку я являюсь поклонником и пользователем…
👍4🥰1
#Статья
Перевод: 🔹Три способа, которыми технологии микрошардинга могут смягчить последствия заражения вымогательским ПО и кражей данных🔹
⏱Время чтения: 5 минут
Перевод: 🔹Три способа, которыми технологии микрошардинга могут смягчить последствия заражения вымогательским ПО и кражей данных🔹
⏱Время чтения: 5 минут
Telegraph
Перевод: 🔹Три способа, которыми технологии микрошардинга могут смягчить последствия заражения вымогательским ПО и кражей данных🔹
Если и есть какая-то угроза, которая не дает спать по ночам среднестатистическому руководителю службы безопасности информационных технологий (ИТ), так это угроза ransomware, от которой продолжают страдать предприятия по всему миру. Согласно одному из последних…
👍4😁1