Публикации по теме 'infosec'


Свою первую вредоносную программу я создал, когда мне было 10 лет
Еще в 90-х годах у меня зародилось компьютерное любопытство. Это было время, когда компьютеры стали приходить в наши дома по более доступной цене, и мне как-то повезло, что однажды моя мама принесла мне домой подержанный компьютер. Да, с 8 или 16 Мб оперативной памяти, DOS и Windows 3.1. Я до сих пор помню тот день, и это определенно был один из самых счастливых дней в моей жизни. Интернета у нас не было, в то время он был очень дорогим, и мало у кого был. В то время как большинство..

Байт кодирования, выпуск № 236
Стыдно, но это 100% правда... Выпуск 236 был выпущен вчера, и вы обязательно должны его проверить. Кибер-спасибо Валентину Обсту, Мартину Клаусу, Алексею Кладову, Родриго Копетти, Наргес Аштари, Андреа Бант, Джоанне Макгренер, Майклу Небелингу и Пармиту К. Чилане за отличный контент! Изображение предоставлено Андре Фарстадом Если вы хотите получать выпуски информационного бюллетеня прямо на свой почтовый ящик, когда они выходят, подпишитесь по ссылке ниже. Если вы не против получить..

Когда я нашел несколько инъекций команд
Привет ребята, Я обнаружил инъекцию команды путем захвата запроса DNS A, который возникает, когда входные данные интерпретируются как команда операционной системы. Это очень важная проблема, и ее следует решить как можно скорее. Выполнение команд без указания абсолютного пути может позволить злоумышленнику выполнить вредоносный двоичный файл, изменив $ PATH или другие аспекты среды выполнения программы. влияние этой ошибки: Злоумышленник может выполнить произвольный PHP-код в..

Обзор основ вредоносных программ
Вредоносное ПО — это тип программного обеспечения, предназначенного для выполнения нежелательных функций, и вы можете возражать мне здесь, но факт в том, что это 50/50, потому что оно не предназначено для тех, кто видит последствия. Одним из наиболее распространенных вредоносных программ, обнаруженных в Интернете, является старый знаменитый Virus, но все типы вредоносных программ считаются вредоносными программами, на самом деле «Вредоносное ПО — это универсальный термин для любого..

Практическая политика безопасности контента, политика единого источника, общий доступ к ресурсам между источниками для всех
Всем привет! Чтобы понять SOP, CORS и CSP, я потратил несколько часов на реализацию всего этого с помощью простого HTML-кода, работающего поверх httpd. . Мотивация, стоящая за этой записью в блоге, состоит в том, чтобы обобщить эти концепции на понятном языке для начинающих, специалистов по безопасности и разработчиков. Лабораторная установка Прежде чем мы начнем, позвольте мне объяснить настройку лаборатории. Я размещаю этот код на localhost:8080 через httpd . <html>..

Безопасность моделей машинного обучения — от MLOps до логических выводов
Безопасность является важной частью любой компьютерной системы. ИТ-безопасность — хорошо описанная и известная область. Красные команды постоянно пытаются найти новые уязвимости, а синие команды укрепляют свои системы и нейтрализуют атаки. Приложения, использующие машинное обучение, ничем не отличаются. Конвейеры MLOps, серверы логических выводов и озера данных также должны быть защищены, исправлены CVE и должным образом усилены в соответствии с местными нормами (FIPS, DISA-STIG,..

Поговорим об уязвимости открытого перенаправления
Объяснение Перенаправления позволяют веб-приложениям направлять пользователей на разные страницы в одном приложении или на внешние сайты. Приложения используют переадресацию для облегчения навигации по сайту и, в некоторых случаях, для отслеживания того, как пользователи покидают сайт. Уязвимости открытого перенаправления возникают, когда веб-приложение перенаправляет клиентов на любой произвольный URL-адрес, который может контролироваться злоумышленником. Открытое перенаправление - это..