Публикации по теме 'security'


Опасности, с которыми вы столкнетесь при использовании API… будьте осторожны
Безопасное хранение ключей API и управление расходами Введение Прежде чем мы начнем, я должен упомянуть, что я не против использования API, наоборот, вы должны использовать их, если хотите создать что-то большое, что-то полезное. API-интерфейсы предоставляют различные типы важных функций. Без API разработчики должны довольствоваться только фреймворками модулей и в целом возможностями своего языка программирования. Проблема в том, что не все задачи можно решить с помощью модулей,..

Матрица путаницы: применение в безопасности
— Информативный анализ, обеспечиваемый матрицей путаницы, если он очень полезен и имеет множество применений. Что такое матрица путаницы? Матрица путаницы, также известная как матрица ошибок, показывает комбинацию фактических значений со сравнением истинного и ложного прогнозов с помощью задачи классификации. Обычно в аналитике или статистической классификации матрица путаницы обеспечивает визуализацию производительности алгоритма. Как и на изображениях выше, он представляет..

Аутентификация в GraphQL
Защита ваших API - это такой же важный компонент, как и все остальное в вашем приложении. Мы считаем, что GraphQL - это будущее API-интерфейсов, поэтому давайте обсудим, как их защитить. Прежде чем мы начнем, позвольте дать несколько определений. Этот пост про аутентификацию и авторизацию. Разница между ними только в нескольких буквах и в том, что они выполняют две разные задачи. Аутентификация связана с входом пользователей в систему. Обычно для этого используется файл cookie,..

Обнаружение мошеннического трафика веб-сайтов с использованием геолокации IP и базы данных прокси
Как защитить свой сайт от вредоносного трафика Когда на наш веб-сайт или веб-приложение внезапно приходят посетители из мест, выходящих за пределы обычной клиентской базы, или когда зарегистрированные пользователи предоставляют данные, которые имеют шаблон, это может означать, что мы стали мишенью мошеннического трафика. Обнаружение такого рода действий важно по многим причинам. В индустрии интернет-рекламы мошеннический трафик вызывает дополнительные расходы для каждого участника..

Безопасность с нулевым доверием — Часть 3: Безопасность с нулевым доверием с облачными микросервисами и контейнерами
Рагхав К. Корпоративные сети имеют свою долю сложностей и преимуществ. В распределенной среде существуют различные факторы, которым нужно противодействовать и использовать. Сети годами сталкивались с попытками проникновения. Баррикадирование в качестве превентивной меры помогло обеспечить безопасность сетей и ресурсов. Хотя это не был комплексный подход к поддержанию безопасности , целостности инфраструктуры и решений, это была единственная линия защиты от вредоносных атак...

Почему вам следует перейти с nsp cli на nodesecurity.io?
В течение многих лет сообщество Node полагалось на инструменты командной строки nsp (grunt-nsp и gulp-nsp) для проверки проектов с открытым исходным кодом по нашей базе данных рекомендаций по безопасности. Мы знаем, что вы их любите, потому что их загружают более 170 000 раз в месяц, но мы думаем, что вам стоит попробовать nsp Continuous Security . Ниже приведены лишь некоторые из дополнительных функций, которые вы получаете. Интеграция с запросами на извлечение Когда запросы на..

Основные методы безопасности JavaScript для защиты ваших приложений от распространенных атак
Поговорите о распространенных атаках безопасности JavaScript, а затем попробуйте использовать некоторые стратегии кода, чтобы исправить их. Здравствуйте, разработчики 👋! JavaScript — один из самых популярных языков программирования в мире, на котором работают веб-приложения в Интернете. Однако с его популярностью возникает риск уязвимостей в системе безопасности, которыми могут воспользоваться хакеры. В этом блоге мы обсудим некоторые из наиболее распространенных атак безопасности..