Публикации по теме 'application-security'


Создание безопасного приложения за пять шагов
Использование жизненного цикла разработки программного обеспечения (SDLC) в качестве модели для защиты вашего приложения Если вы занимаетесь созданием программного обеспечения, вы, вероятно, слышали о жизненном цикле разработки программного обеспечения (SDLC). SDLC описывает пять этапов разработки приложения: этап требований, этап проектирования, этап кодирования, этап тестирования и этап выпуска. Этап требований: вы начинаете с перечисления того, что вам нужно создать, или..

Использование недостатков внедрения скриптов в приложениях ReactJS
ReactJS - популярная библиотека JavaScript для создания пользовательских интерфейсов. Он позволяет создавать многофункциональные веб-приложения, отрисовываемые клиентом, которые загружаются полностью заранее, что упрощает взаимодействие с пользователем. Учитывая, что приложения React реализуют большую часть клиентской логики в JavaScript, не кажется неправдоподобным предположение, что атаки типа XSS могут иметь смысл. Оказывается, ReactJS вполне безопасен по конструкции, если он..

Португальские предприниматели, которые защищают ваш JavaScript
Технологические фирмы обязаны гарантировать целостность своих приложений, но похоже, что многие из них не могут этого сделать и рискуют скомпрометировать своих пользователей, поскольку они становятся жертвами взломов на стороне клиента или браузера. Примером может служить вредоносное ПО GozNymin, представляющее собой гибрид двух штаммов известного вредоносного ПО, «нацелившегося на банковский бизнес и сектор кредитных союзов и похитившего около 4 миллионов долларов США из 24 банков США..

Смягчение атак с помощью инъекций NoSQL: Часть 1
В этой первой части серии публикаций, состоящей из двух частей, мы реконструируем NoSQL-инъекцию и рассмотрим основы ее устранения. Во второй части мы рассмотрим серверный JavaScript и атаки слепого внедрения на базы данных NoSQL. Если вы неправильно проверяете или не экранируете ввод, управляемый пользователем, вы можете обнаружить, что злоумышленники выполняют динамические запросы к вашим базам данных SQL и NoSQL. Однако вектор атаки различается из-за различий между этими двумя..