От новичка до гуру: Курсы программирования на CyberDuff

Публикации по теме 'security'


Что такое протокол безопасного удаленного пароля (SRP) и как его использовать?
«Пароль» - этот сумасшедший кусок веревки дорогого стоит, привлекает много внимания, но его очень сложно обработать и скрыть. Даже при многофакторном подходе крайне важно правильно спроектировать первый шаг (это то, что знает пользователь). Программным системам становится все труднее надежно аутентифицировать своих пользователей, правильно и безопасно обрабатывать конфиденциальные пароли. Один из наиболее распространенных подходов: Хеширование паролей: Сохранение хешированной..

Эта простая ошибка может поставить ваш код под угрозу: неожиданная угроза незащищенного прямого объекта…
Добро пожаловать в захватывающее исследование вечно интригующей сферы кибербезопасности! Сегодня у вас будет возможность углубиться в одну из интригующих тем, составляющих эту сложную область. Речь идет не о высокой лекции с более высокого пьедестала; вместо этого речь идет о дружеском обмене знаниями, чтобы упростить сложные концепции и сделать их более доступными. В этой статье мы собираемся углубиться в мир небезопасных прямых ссылок на объекты или IDOR. На первый взгляд IDOR могут..

Развертывание CSP: 5-шаговый подход - блог DareBoost
Возможно, вы видели рекомендации Dareboost по внедрению политики безопасности в отношении происхождения ваших ресурсов. Если вы еще не углубились, я хотел бы предложить несколько советов по его реализации, исходя из своего опыта. Идея, уже объясненная здесь , проста: вы определяете правила безопасности, которые браузер будет применять к содержимому ваших страниц. На практике этот заголовок очень мощный и предлагает множество возможностей. Однако реализация CSP может быть пугающей,..

Если вы хотите построить дом на дереве, начинайте снизу
Как моделирование угроз и уход влево помогают создать прочную основу для безопасного программного обеспечения Если вы когда-нибудь видели, как ребенок рисует домик на дереве, вы имеете некоторое представление о том, как создаются приложения, когда безопасность не является приоритетом. Намного веселее нарисовать качели из покрышек, крыльцо и бассейн, чем беспокоиться о том, как ведро с водой объемом 10 000 галлонов остается подвешенным в воздухе. Из-за того, что слишком много внимания..

Возможность открытия IoT-устройств на миллиард долларов
Несколько мыслей об эксплойте Blueborne на прошлой неделе, который должен удивить любого, кто внедряет Bluetooth в IoT. Blueborne выглядит кошмаром для всех, кто внедряет Bluetooth в IoT. Вот описание от фирмы , раскрывшей эксплойт: «BlueBorne — это вектор атаки, с помощью которого хакеры могут использовать соединения Bluetooth для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющуюся область..

Вопросы по теме 'security'

Самый простой способ получить доступ к bcrypt в php 5.2.6?
Я хочу повысить безопасность хеширования паролей с помощью bcrypt, но я застрял на php 5.2.6 (из-за того, что использую debian 5.0). Какой будет наименее инвазивный способ сделать это? По-видимому, патч suhosin объединяет какую-то реализацию...
28.03.2024

Как установить доверенный сертификат для Spring RestTemplate
Я использую Spring RestTemplate в своем приложении для доступа к внешним веб-службам. Однако этот веб-сервис с включенным SSL с самоподписанным сертификатом (домен и т. Д. Также недействителен). Это только в локальной сети, поэтому мне не нужно...

Как заблокировать попытки входа в систему с помощью SQL
Я не хочу, чтобы сервер подвергался грубому принуждению, но я не хочу использовать CAPTCHA, поскольку они не удобны для пользователя / я не хочу полагаться на другую компанию - потому что я не собираюсь внедрять свои собственные система капчи. Я...

Новые материалы

Путь AWS  — «Изучение машинного обучения — 10 начинающих ИИ и машинного обучения на AWS».
Универсальный ресурсный центр для изучения искусственного интеллекта и машинного обучения. НОЛЬ или ГЕРОЙ, начните свое путешествие здесь. Получите решения и пройдите обучение у экспертов AWS...

5 простых концепций Python, ставших сложными
#заранее извините 1) Переменные x = 4 y = 5 Переменная в Python — это символическое представление объекта. После присвоения некоторого объекта переменной Python мы приобретаем..

«Освоение вероятности: изучение совместной, предельной, условной вероятности и теоремы Байеса —…
Виды вероятности: Совместная вероятность Предельная вероятность Условная вероятность Диаграмма Венна в вероятностях: В “Set Theory” мы создаем диаграмму Венна...

Основы Spring: Bean-компоненты, контейнер и внедрение зависимостей
Как лего может помочь нашему пониманию Когда мы начинаем использовать Spring, нам бросают много терминов, и может быть трудно понять, что они все означают. Итак, мы разберем основы и будем..

Отслеживание состояния с течением времени с дифференцированием снимков
Время от времени что-то происходит и революционизирует часть моего рабочего процесса разработки. Что-то более забавное вместо типичного утомительного и утомительного процесса разработки. В..

Я предполагаю, что вы имеете в виду методы обработки категориальных данных.
Я предполагаю, что вы имеете в виду методы обработки категориальных данных. Пожалуйста, проверьте мой пост Инструментарий специалиста по данным для кодирования категориальных переменных в..

Игра в прятки с данными
Игра в прятки с данными Я хотел бы, чтобы вы сделали мне одолжение и ответили на следующие вопросы. Гуглить можно в любое время, здесь никто не забивается. Сколько регионов в Гане? А как..