[Перевод] CORS для чайников: история возникновения, как устроен и оптимальные методы работы
В этой статье подробно разобрана история и эволюция политики одинакового источника и CORS, а также расписаны разные типы доступа между различными источниками, а также несколько оптимальных решений работы с ними. Если вы давно хотели разобраться в CORS и вас достали постоянные ошибки, добро...
Будущее и настоящее полиграфных проверок
В последнее время много поводов поговорить про применение полиграфа. В выходные участвовал конференции «Детекция лжи и профайлинг» в Екатеринбурге – увез оттуда несколько инсайтов после общения с коллегами. Сегодня вышла большая статья в «Секрете фирмы» про применение полиграфа в бизнесе. И там...
[Перевод] Первое знакомство с SQL-инъекциями
SQL-инъекции (SQL injection, SQLi, внедрение SQL-кода) часто называют самым распространённым методом атак на веб-сайты. Их широко используют хакеры и пентестеры в применении к веб-приложениям. В списке уязвимостей OWASP Топ-10 присутствуют SQL-инъекции, которые, наряду с другими подобными атаками,...
Безопасность в масштабе HighLoad — магия или realtime?
Миллионы запросов в секунду. Сотни серверов с десятками ядер и терабайтами оперативной памяти. Много пользователей и данных. И их становится всё больше. Да, это всё HighLoad. Но HighLoad — не только это. В основе хороших высоконагруженных систем лежит тщательно спроектированная архитектура....
[Перевод] ФБР получил доступ к любому компьютеру в США, чтобы устранить взломы Microsoft Exchange
ФБР получило разрешение суда на доступ к уязвимым компьютерам в Соединенных Штатах. Во вторник Министерство юстиции США сделало заявление, что ФБР (Федеральное Бюро Расследовани) было предоставлено разрешение получить доступ к сотням компьютеров в Соединенных Штатах, на которых установлены уязвимые...
Вы — часть руководства? Отключите прием вызовов в телеграм! Баг-хантер? Уважайте других людей
Всем привет. Сегодня речь пойдет не совсем о разработке. Я даже не знаю с чего начать. Это просто крик души. Вы когда-нибудь пользовались звонками в телеграм? Это в целом удобно, особенно если не знаешь номера телефона. Но три месяца назад началась очень неприятная история, которая в конечном счете...
Максимальная защита в Интернете
Скачать в удобном виде Word, PDF. Пароли Почта Банковская карта Интернет (Web) Социальные сети Безопасность компьютера Безопасность мобильных устройств Wi-Fi Интернет вещей (IoT) Защита конфиденциальных данных Читать далее...
[Перевод] Как хакнуть Github и заработать $35000?
Когда я нашёл эту уязвимость и сообщил о ней, она стала моим первым оплаченным баг-репортом на HackerOne. $35,000 — это также самая высокая награда, которую я получил от HackerOne (и я считаю, что самая высокая оплата от GitHub на сегодня). Многие найденные ошибки, кажется, — это удача и интуиция,...
[Перевод] Восемь «забавных» вещей, которые могут с вами произойти, если у вас нет защиты от CSRF-атак
Восемь «забавных» вещей, которые могут с вами произойти, если у вас нет защиты от CSRF-атак Введение В качестве программистов Typeable мы видим свою основную цель в том, чтобы приносить пользу нашим заказчикам. Однако я только что потратил некоторое количество денег заказчика и целый день на то,...
Зачем взламывают компьютеры
У многих из нас есть родные, знакомые, коллеги, которые с невероятным упорством отрицают факт того, что их компьютер может быть интересен злоумышленникам. И даже не пытаются как-то его защитить. А потом они зовут нас, потому что компьютер тормозит/не работает. Или жалуются, что от их имени кто-то...
Все что вы хотели узнать об XDR в одном посте
Хабр, привет! На днях мне посчастливилось поучаствовать тут (обойдемся ссылкой на запись, без прямой рекламы :-)), где обсуждалась такая новая тема на рынке ИБ, как XDR. По горячим следам эфира зафиксирую основные тезисы: мои собственные мысли и факты относительно XDR и, в целом, отвечу на два...
[Перевод] Поиск секретных данных в исходном коде
Когда разработчики вносят прямо в исходный код секретные данные, вроде паролей и ключей API, эти данные вполне могут добраться до общедоступных репозиториев. Я — разработчик, и я признаю то, что раньше допускала попадание секретных данных в открытые GitHub-репозитории. Подобные данные, жёстко...
[Перевод] Продолжение. Частые ошибки в настройках Nginx, из-за которых веб-сервер становится уязвимым
Ранее Cloud4Y рассказал про уязвимости веб-серверов Nginx, балансировщиков нагрузки и прокси-серверов. Что-то из этого вы могли знать, а что-то, надеемся, стало полезной информацией. Но история не закончилась. Многочисленные программы bug bounties позволяют проводить широкомасштабные исследования,...
Разработка кибер-безопасной информационно-технической системы высшего учебного заведения
В данной статье рассмотрены проектирование, тестирование, разработка и внедрение бесшовной кибер-безопасной информационно-технической системы высшего учебного заведения на примере моего личного, в итоге успешного опыта внедрения в Университет таможенного дела и финансов в 2019 году. Результаты...
Мартовские обновления безопасности от Microsoft
В марте компания Microsoft выпустила плановые обновления безопасности, закрывающие 82 уязвимости в своих продуктах, 10 из которых были классифицированы как критические. Среди закрытых уязвимостей 2 являются 0-day и обнародованы публично, а эксплуатация одной из этих уязвимостей была зафиксирована в...
Сервис-провайдеры в США и Великобритании хотят больше зарабатывать на безопасности
Привет, Хабр! Поводом для сегодняшнего поста стало недавно проведенное при поддержке компании Acronis исследование Omdia (бывший Ovum) об отношении сервис-провайдеров к предоставлению сервисов защиты данных. Судя по ответам респондентов, MSP разных размеров стремятся решить проблему информационной...
[Перевод] Частые ошибки в настройках Nginx, из-за которых веб-сервер становится уязвимым
Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для злоумышленников. Detectify Crowdsource подготовил список наиболее часто встречающихся ошибок, делающих сайт уязвимым для атак....
Новые возможности по поиску угроз безопасности и защищённости в PVS-Studio 7.12
Безопасность. Что для вас значит это слово? В наше время компании тратят много усилий для того, чтобы их продукт был защищён от взлома и разного рода утечек информации. PVS-Studio решил помогать своим пользователям в данном направлении и расширять функционал в этой области. Поэтому одним из главных...