Публикации по теме 'vulnerability'


Создание более интеллектуальных инструментов тестирования на проникновение с помощью ИИ: глубокое погружение
Тестирование на проникновение является важной частью любой программы кибербезопасности. Он включает в себя попытку использовать уязвимости в системе для выявления слабых мест и областей для улучшения. Однако по мере того, как системы становятся все более сложными и изощренными, традиционные методы тестирования на проникновение уже не могут идти в ногу со временем. Вот тут-то и появляется искусственный интеллект (ИИ). В этой статье мы рассмотрим, как можно использовать ИИ для создания..

Проверка кода безопасности 101 - параметризованные утверждения
Нейтрализация опасного входа для предотвращения атак путем инъекций. Эта статья является частью серии. Прочтите предыдущую статью здесь: https://medium.com/@paul_io/security-code-review-101-input-validation-f309b1be96c7 О инъекции В предыдущей статье мы рассмотрели Проверка ввода . Хотя Проверка ввода является эффективным средством сдерживания большого количества атак, включая Внедрение , не весь ввод можно фильтровать. Например, представьте, что кого-то зовут О’Брайен ...

Поиск незащищенных уязвимостей, связанных с прямыми ссылками на объекты, для развлечения и получения прибыли (ЧАСТЬ-1)
Привет, ребята !! Это моя первая запись в блоге, и я начинаю с уязвимости IDOR. В этом посте вы узнаете о многих конечных точках для тестирования уязвимости IDOR! Надеюсь, вам понравится. Арбаз Хуссейн получил приглашение протестировать одну частную программу и найти уязвимости вместе со своими товарищами по команде, но он был занят своей работой и выбрал меня для тестирования этой программы. Поэтому я хотел бы поблагодарить Arbaz за то, что поделился сайтом, и спасибо..

От программиста до pwner: мой путь нулевого дня к Pwn2Own
От программиста до pwner: мой путь нулевого дня к Pwn2Own Исследователь по безопасности Вера Менс и ее коллеги из Claroty's Team82 взяли на себя некоторые из самых сложных задач в области промышленной кибербезопасности на Pwn2Own Miami в начале этого года, выискивая уязвимости нулевого дня в программном обеспечении, обнаруженном в критической инфраструктуре по всему миру. . Она рассказывает о своем собственном опыте удаленного участия в хакерских соревнованиях с высокими..

Понимание уязвимости строки формата
Если вы когда-либо программировали на языке программирования C, вы должны быть знакомы с функцией printf , которая используется для печати форматированных данных в поток stdout . Но даже эта простая на вид функция может привести к высокой уязвимости, если программисты не будут осторожны. В этом сообщении блога мы рассмотрим, что такое уязвимость форматной строки и почему она возникает. Что такое уязвимость строки формата? Эксплойт Format String возникает, когда отправленные..

Глобальное переполнение буфера
Существует множество статей, сообщений и даже книг, описывающих переполнение буфера стека. Немного меньше информации о переполнении буфера кучи. Но есть еще одна вещь, которую вы можете переполнить — буферы в глобальной памяти. Хотя все эти типы проблем очень похожи, позвольте мне попытаться заполнить этот небольшой пробел глобальными переполнениями буфера. Где живут глобальные буферы? Есть два места, где могут быть расположены глобальные и статические переменные: сегмент для..

День 3: Начало
Она думает, что это началось весной 1978 года. Было лишь малейшее округление плеч, незаметное для всех, включая 10-летнюю девочку. Позже она услышала, что эту сутулость называют механизмом защиты ее сердца. Если вы понаблюдаете за людьми, вы увидите многих с разной степенью этой согнутой позы. Сердце такое ранимое. От кого нечего защитить? Жизнь идет по ступеням, и это было только ее начало. Многие дни той весны и начала лета были проведены в одиночестве в главной приемной больницы...