Публикации по теме 'security'
Отпечатки деревьев процессов в Linux с помощью Rust
Взгляд на эффективную технику выявления вредоносных или нежелательных процессов.
Снятие отпечатков имен — это криминалистический метод кибербезопасности , позволяющий идентифицировать и отслеживать процессы, запущенные в компьютерной системе с использованием имени процесса или другой идентифицируемой информации. Эта информация может включать имя файла процесса, путь к файлу, аргументы командной строки и другие идентифицирующие индикаторы компрометации .
Отпечатки имен часто..
Программное обеспечение для взлома онлайн-тестов / викторин: атака и защита
В этом блоге я покажу, как легко любой может взломать программное обеспечение для онлайн-тестов/викторин, если оно плохо разработано.
Привет, мир! ❤️
Я надеюсь, что все в порядке и в безопасности дома. В связи с недавним всплеском COVID-19 в Китае и некоторых других странах многие учебные заведения вновь планируют перевести всю образовательную деятельность в формат электронного обучения. Я получил запрос от компании-разработчика программного обеспечения на тестирование недавно..
5 отличных Python-скриптов для автоматизации — Часть 2
С возвращением, друзья-энтузиасты Python! В нашей предыдущей статье мы углубились в мир скриптов Python и раскрыли первые пять типов, скрывающихся в недрах кода. Но не бойтесь, поскольку мы еще не раскрыли все тайны написания сценариев на Python. В этом выпуске мы смело рискнем и откроем оставшиеся пять типов скриптов, которые позволят вам программировать как профессионал в кратчайшие сроки. Так что хватайте свой любимый напиток и давайте готовиться к сценарию как босс!
По мере..
Случайность и энтропия в Node и Electron
Случайность — сложная проблема для компьютеров. По этой причине большинство функций, генерирующих случайность, не считаются криптографически безопасными . Это означает, что злоумышленник может угадать, какое число сгенерировал незащищенный генератор случайных чисел.
Как можно атаковать случайность?
Многие незащищенные генераторы случайности (или энтропии) будут делать что-то похожее на следующее:
function getRandom(timestamp, maxNumber){
// Take the deterministic hash of..
Руководство по использованию JWT в Javascript
JWT — это популярная форма аутентификации пользователей для веб-приложений. Я не буду вдаваться в дебаты о том, следует ли нам использовать JWT для этой цели, потому что это совсем другое обсуждение. Есть варианты использования, которые лучше подходят для использования JWT, чем другие, и я ожидаю, что вы попали сюда после того, как уже определили, что JWT хорошо подходят для того, чего вы надеетесь достичь.
JWT — это удобный способ для нас хранить небольшую часть общедоступной..
Рост зависимости от API приводит к новому вектору безопасности и необходимости в новых средствах защиты
Представление об ИТ-безопасности как о крепости или рве вокруг ваших вычислительных ресурсов уступило место более реалистичному и всеобъемлющему подходу.
Как оказалось, такой периметр кибербезопасности был лишь иллюзией. Гораздо более эффективная стратегия расширенного предприятия защищает бизнес-активы и процессы, где бы они ни находились и где бы они ни находились.
По мере того, как предприятия используют новые подходы, такие как нулевое доверие и моделирование поведения , для..
О «Больших страшных разговорах»
Мы разрабатываем крутые приложения. Печатать, как автомат, и заставлять что-то работать — это весело, а еще лучше, когда вы можете зарабатывать этим на жизнь. Быть креативным, но со светящимися экранами, крутыми солнцезащитными очками и Матрицей. Чертовы герои . Тревожное осознание того, что вы не спите ночью, приходит, когда «следующая большая вещь» отращивает ноги и выходит за дверь. Начинает тусоваться с новой тусовкой.
«Я возьму грандиозный обезжиренный, без взбивания, очень..