Публикации по теме 'security'


Принятие учетных записей сотрудников менеджерами с нулевым взаимодействием с сотрудниками
Привет, Меня зовут Ахмад Халаби. В предыдущие месяцы я много занимался поиском ошибок. В этой статье я расскажу о неправильной конфигурации безопасности, которая приводит к ошибке бизнес-логики и вызывает захват учетной записи. Обзор :: В апреле меня пригласили в новую приватную программу на HackerOne. Я нашел несколько интересных ошибок, связанных с повышением привилегий, CSRF и раскрытием информации PII, но, к сожалению, все они были дублированы другими хакерами. После этого я..

Использование 2FA в вашем приложении Meteor
Meteor только что выпустил новый пакет, который упрощает вашу жизнь, когда вам нужно предоставить систему 2FA для ваших пользователей в вашем приложении Meteor. Пакет называется accounts-2fa , и сейчас он интегрирован с accounts-password и accounts-passwordless . С помощью этого пакета вы можете сгенерировать QR-код, который ваши пользователи смогут сканировать в любом приложении для аутентификации, таком как 1Password или Google Authenticator, и использовать коды, сгенерированные..

Неизменяемые объекты в Java с использованием шаблона Builder с функциональным интерфейсом
Неизменяемые объекты в Java с использованием шаблона Builder с функциональным интерфейсом Почему важны неизменяемые объекты Неизменяемые объекты в Java — это объекты, состояния которых нельзя изменить после создания. Этот атрибут неизменности дает несколько преимуществ: Потокобезопасность. Неизменяемые объекты по своей природе потокобезопасны, поскольку их состояние не может измениться после создания. Это делает их подходящими для многопоточных сред, где важны синхронизация и..

Попрощайтесь с паролями
Реализация входа без пароля с помощью WebAuthn с использованием Node.js и Vue Мы все были там: изо всех сил пытались вспомнить еще один пароль для нового онлайн-сервиса или беспокоились о безопасности нашей личной информации после утечки данных. Традиционная модель аутентификации по имени пользователя и паролю существует уже несколько десятилетий, но становится все более очевидным, что ее уже недостаточно для обеспечения нашей безопасности в Интернете. Введите WebAuthn — новый метод..

Как работает кибершпионаж
Сложный компьютерный вирус известен как Flame. Как работает кибершпионаж Дело о вирусе Flame Современный шпионаж использует как классические инструменты, проверенные временем своей эффективностью, так и ультрасовременные средства, такие как вредоносные компьютерные программы . Сложный компьютерный вирус, известный как Flame , об открытии которого было объявлено в мае 2012 года, работал…

Опасности, с которыми вы столкнетесь при использовании API… будьте осторожны
Безопасное хранение ключей API и управление расходами Введение Прежде чем мы начнем, я должен упомянуть, что я не против использования API, наоборот, вы должны использовать их, если хотите создать что-то большое, что-то полезное. API-интерфейсы предоставляют различные типы важных функций. Без API разработчики должны довольствоваться только фреймворками модулей и в целом возможностями своего языка программирования. Проблема в том, что не все задачи можно решить с помощью модулей,..

Матрица путаницы: применение в безопасности
— Информативный анализ, обеспечиваемый матрицей путаницы, если он очень полезен и имеет множество применений. Что такое матрица путаницы? Матрица путаницы, также известная как матрица ошибок, показывает комбинацию фактических значений со сравнением истинного и ложного прогнозов с помощью задачи классификации. Обычно в аналитике или статистической классификации матрица путаницы обеспечивает визуализацию производительности алгоритма. Как и на изображениях выше, он представляет..