Публикации по теме 'vulnerability'


Какие проблемы безопасности нужно исправить в первую очередь:
3 подхода с использованием стратегии уменьшения поверхности атаки Добро пожаловать в мир информационной безопасности, где злоумышленники всегда ищут уязвимости в разрабатываемых нами приложениях. Как разработчик вы несете ответственность за то, чтобы приложения, которые вы создаете, были безопасными и не подвергали вашу организацию ненужным рискам. Однако в связи с постоянно растущей сложностью приложений быстрое и эффективное выявление и устранение всех уязвимостей может оказаться..

Исправить уязвимости npm
Уязвимости указывают на потенциальные угрозы безопасности в дереве зависимостей. Команда для проверки уязвимостей в репозитории: npm audit -- json>report.json При этом будет создан файл report.json со всей подробной информацией о найденных уязвимостях. Как проанализировать этот отчет? Рассмотрим следующий раздел с уязвимостью критической серьезности: "1089656": { "findings": [ { "version": "1.10.0",..

Запачкать руки: использование уязвимости переполнения буфера в C
«C» — язык UNIX . В этой статье мы будем эксплуатировать уязвимость переполнения буфера в языке C. Мы все знаем язык C за его скорость, но большая мощь сопряжена с большой ответственностью . Управление памятью является ключевым моментом при написании программы, защищенной от утечек. Уязвимость переполнения буфера существует с первых дней появления компьютеров и существует до сих пор. Различные интернет-черви используют для своего распространения уязвимости, связанные с..

Учебник по отладке с CVE-2019–0708
Автор: @straight_blast; [email protected] Цель этой публикации - рассказать, как можно использовать отладчик для определения соответствующего пути кода, который может вызвать сбой. Я надеюсь, что этот пост будет поучительным для людей, которые хотят узнать, как использовать отладчик для анализа уязвимостей. В этом посте не будет подробно рассказываться об основах связи RDP и MS_T120. Заинтересованным читателям следует обратиться к следующим блогам, в которых резюмируется..

«Огромная грязная корова» (CVE-2017–1000405)
Неполный патч Dirty COW Уязвимость Dirty COW ( CVE-2016–5195 ) - одна из самых разрекламированных и известных уязвимостей. Каждая версия Linux за последнее десятилетие, включая Android, настольные компьютеры и серверы, была уязвима. Воздействие было огромным - миллионы пользователей могли быть легко и надежно скомпрометированы, минуя обычные средства защиты от эксплойтов. Об уязвимости было опубликовано много информации, но ее патч не анализировался подробно. Мы в Bindecy были..

Топ-5 новых уязвимостей безопасности с открытым исходным кодом в июле 2018 г.
Приближаются тяжелые дни лета, и пока мы были заняты обсуждением того, жара это или влажность (это влажность), или тестирование возможностей центрального кондиционирования воздуха, наша надежная база данных продолжала собирать данные о безопасности из открытых источников. , так что мы все можем попытаться расслабиться, уверенные в том, что компоненты с открытым исходным кодом, которые мы все используем, безопасны. Наша исследовательская группа составила список из 5 самых популярных..

Обучение и практика пентестеров: переполнение буфера для новичков
Первоначально опубликовано в блоге Infopulse. О Buffer Overflow уже написано очень много: обширные гайды, мастер-классы и инструкции, что и как делать. Представляем вашему вниманию нашу первую статью из цикла Обучение и практика пентестеров , в которой мы сосредоточимся на некоторых особенностях искусства пентестинга и частых ошибках. Данной статьей Инфопульс продолжает серию статей о тестировании на проникновение , уделяя внимание как техническим, теоретическим, так и..