Rzeczywisty przykład, który pokazuje, w jaki sposób można wykorzystać mechanizm Django middleware do dynamicznej modyfikacji nagłówków w żądaniach HTTP.
Rzeczywisty przykład, który pokazuje, w jaki sposób można wykorzystać mechanizm Django middleware do dynamicznej modyfikacji nagłówków w żądaniach HTTP.
Dowiedz się, dlaczego posiadanie podstawowych wytycznych bezpieczeństwa jest istotne dla Twojej organizacji. Artykuł jest krótkim opracowaniem zagadnienia "Secure baselines", obowiązującego na egzaminie certyfikacyjnym CompTIA Security+ SY0-701.
OWASP secureCodeBox - rozwiązanie wspomagające automatyzację testów bezpieczeństwa w środowisku Kubernetes.
Termin ten można dosłownie przetłumaczyć jako fałszerstwo żądań i opisuje pewien rodzaj ataków polegających na zmuszeniu zaatakowanej aplikacji do wykonywania żądań/zapytań (ang. requests) w imieniu atakującego (i na jego korzyść).
Od pewnego czasu Sekurak organizuje szkolenia z zakresu bezpieczeństwa systemu Windows, prowadzone przez Grzegorza Tworka.
Moje wrażenia z egzaminu CompTIA Security+ SY0-601. Artykuł przedstawia jak wyglądał egzamin z mojej perspektywy oraz z jakich materiałów czerpałem wiedzę.
Swego czasu, bardzo popularne było wykorzystywanie podatności związanych z niewłaściwym zarządzaniem pamięci poprzez tzw. przepełnienie bufora (ang. buffer overflow). Nie wdając się w szczegóły techniczne, atakujący był w stanie wprowadzić więcej danych do aplikacji (input) niż przewidział to jej twórca. Jeśli program otrzymał na wejściu większą liczbę bajtów niż zarezerwowany obszar pamięci...
Eskalacja uprawnień (ang. privilege escalation) polega na wykorzystaniu podatności (ang. vulnerability), błędu lub niepoprawnej konfiguracji w systemie bądź aplikacji, żeby uzyskać szersze (niż normalnie przysługują) uprawnienia/przywileje (ang. permissions/privileges) do chronionych zasobów. Innymi słowy, eskalacja uprawnień następuje w chwili, gdy atakujący ma dostęp do standardowego konta...
Termin cross-site scripting (XSS) odnosi się generalnie do ataków polegających na wstrzyknięciu (ang. injection) złośliwego skryptu w strukturę zaufanej strony internetowej. Atak XSS następuje w momencie gdy atakujący przemyca złośliwy kod (w formie skryptu wykonywanego przez przeglądarkę internetową), w taki sposób, żeby wykonał się on w kontekście nic nie podejrzewającego użytkownika. Jest to...
Artykuł jest kompilacją moich opracowań zagadnień z rozdziału "1.2 Given a scenario, analyze potential indicators to determine the type of attack", pochodzącego z rozpiski egzaminacyjnej CompTIA Security+.