Публикации по теме 'security'
Принятие учетных записей сотрудников менеджерами с нулевым взаимодействием с сотрудниками
Привет,
Меня зовут Ахмад Халаби. В предыдущие месяцы я много занимался поиском ошибок. В этой статье я расскажу о неправильной конфигурации безопасности, которая приводит к ошибке бизнес-логики и вызывает захват учетной записи.
Обзор ::
В апреле меня пригласили в новую приватную программу на HackerOne. Я нашел несколько интересных ошибок, связанных с повышением привилегий, CSRF и раскрытием информации PII, но, к сожалению, все они были дублированы другими хакерами. После этого я..
Использование 2FA в вашем приложении Meteor
Meteor только что выпустил новый пакет, который упрощает вашу жизнь, когда вам нужно предоставить систему 2FA для ваших пользователей в вашем приложении Meteor.
Пакет называется accounts-2fa , и сейчас он интегрирован с accounts-password и accounts-passwordless .
С помощью этого пакета вы можете сгенерировать QR-код, который ваши пользователи смогут сканировать в любом приложении для аутентификации, таком как 1Password или Google Authenticator, и использовать коды, сгенерированные..
Неизменяемые объекты в Java с использованием шаблона Builder с функциональным интерфейсом
Неизменяемые объекты в Java с использованием шаблона Builder с функциональным интерфейсом
Почему важны неизменяемые объекты
Неизменяемые объекты в Java — это объекты, состояния которых нельзя изменить после создания. Этот атрибут неизменности дает несколько преимуществ:
Потокобезопасность. Неизменяемые объекты по своей природе потокобезопасны, поскольку их состояние не может измениться после создания. Это делает их подходящими для многопоточных сред, где важны синхронизация и..
Попрощайтесь с паролями
Реализация входа без пароля с помощью WebAuthn с использованием Node.js и Vue
Мы все были там: изо всех сил пытались вспомнить еще один пароль для нового онлайн-сервиса или беспокоились о безопасности нашей личной информации после утечки данных.
Традиционная модель аутентификации по имени пользователя и паролю существует уже несколько десятилетий, но становится все более очевидным, что ее уже недостаточно для обеспечения нашей безопасности в Интернете.
Введите WebAuthn — новый метод..
Как работает кибершпионаж
Сложный компьютерный вирус известен как Flame.
Как работает кибершпионаж
Дело о вирусе Flame
Современный шпионаж использует как классические инструменты, проверенные временем своей эффективностью, так и ультрасовременные средства, такие как вредоносные компьютерные программы .
Сложный компьютерный вирус, известный как Flame , об открытии которого было объявлено в мае 2012 года, работал…
Опасности, с которыми вы столкнетесь при использовании API… будьте осторожны
Безопасное хранение ключей API и управление расходами
Введение
Прежде чем мы начнем, я должен упомянуть, что я не против использования API, наоборот, вы должны использовать их, если хотите создать что-то большое, что-то полезное. API-интерфейсы предоставляют различные типы важных функций. Без API разработчики должны довольствоваться только фреймворками модулей и в целом возможностями своего языка программирования.
Проблема в том, что не все задачи можно решить с помощью модулей,..
Матрица путаницы: применение в безопасности
— Информативный анализ, обеспечиваемый матрицей путаницы, если он очень полезен и имеет множество применений.
Что такое матрица путаницы?
Матрица путаницы, также известная как матрица ошибок, показывает комбинацию фактических значений со сравнением истинного и ложного прогнозов с помощью задачи классификации. Обычно в аналитике или статистической классификации матрица путаницы обеспечивает визуализацию производительности алгоритма.
Как и на изображениях выше, он представляет..