Публикации по теме 'application-security'


Толкаем влево, как босс, Часть 5.8 Защита файлов cookie
Эта серия и мой блог переехали! Проверьте это! Предыдущая статья в этой серии - 5.7 Параметры URL . Продолжая наш долгий путь через принципы безопасного кодирования, мы подошли к теме файлов cookie, которые используются для отправки информации назад и вперед от клиента и сервера. Чтобы обезопасить принятие решений и / или конфиденциальные данные, которые нам необходимо передавать между клиентом и сервером, нам необходимо поместить безопасный файл cookie. Защищенные файлы cookie..

Crimson — Огнестрельное оружие AppSec I
Настройка окружения для тестирования и объяснение crimson_recon. ВВЕДЕНИЕ Прошло пару месяцев с момента выхода последней статьи об автоматизации тестирования веб-приложений на проникновение. С этого момента Crimson вырос из тех нескольких фрагментов кода, описанных в предыдущих статьях, и если вы своего рода код-археолог, то можете проверить их здесь:

Внедрение зависимостей в JavaScript
Первоначально опубликовано на https://snyk.io/blog/dependency-injection-in-javascript/ Методы инверсии управления (IoC) дают разработчикам возможность вырваться из традиционного потока программирования и предлагают им большую гибкость и больший контроль над своим кодом. Внедрение зависимостей, одна из форм IoC, представляет собой шаблон, целью которого является разделение проблем создания объектов и их использования. В этой статье вы узнаете, что такое внедрение зависимостей, когда его..

Краткое (самоуверенное) руководство по защите данных на AWS прямо сейчас!
Общий регламент по защите данных ЕС вступает в силу в мае 2018 года. Он применяется ко всем компаниям, обрабатывающим персональные данные субъектов данных, проживающих в Союзе, независимо от местонахождения компании . По окончании льготного периода GDPR штрафы за нарушение данных, когда организация продемонстрировала нарушение основных концепций дизайна конфиденциальности, могут составить 4% от годового глобального оборота или 20 миллионов евро, в зависимости от того, что больше. Я..

Эпизод 3. Безопасное кодирование  — «Разрушай то, что создаешь»
→ Огромная часть кодирования — это сборка. → Нам нужно иметь навык взлома собственного кода , чтобы стать хорошим безопасным кодировщиком (не обязательно быть экспертом, достаточно базового знания кода взлома). Изучение основ системы атаки: → Это потрясающий навык. Если мы знаем, как взломать код , мы никогда создадим код , который можно взломать. → На рынке доступно несколько замечательных инструментов , позволяющих взламывать собственный код без особого..

Как создать политику безопасности контента
Content Security Policy — это полезное дополнение к безопасности вашего веб-приложения, но его настройка может оказаться непростой задачей. До сих пор. Существует несколько отличных ресурсов о создании политики безопасности контента для вашего веб-сайта, но мы не нашли хорошего инструмента для создания первоначального CSP для существующего веб-приложения. Мы хотели что-то, что могло бы проходить через наш существующий сайт и строить политику на основе текущего сценария, мультимедиа и т...

Насколько безопасен ваш веб-браузер?
Педро Фортуна отмечает, что если компании будут продолжать уделять внимание исключительно защите серверов, они оставят входную дверь открытой для атак. «JavaScript вездесущ. Куда бы вы ни посмотрели, что-то было создано, по крайней мере частично, с использованием JavaScript. JavaScript настолько прост в изучении и использовании, что существует множество легко подключаемых библиотек с открытым исходным кодом, таких как jQuery, React.js и фреймворки, такие как Backbone.js, Angular.js..