Статьи — Information Security Squad
🤖 6 способов забанить и прогнать ботов с вашего сайта

🤖 6 способов забанить и прогнать ботов с вашего сайта

On

Не позволяйте вредоносным ботам атаковать ваш сайт и влиять на него. Посетители сайта не всегда люди из плоти и крови: иногда это боты. Боты в основном просматривают сайты для сбора статистики для поисковых систем, таких как Google и Yandex, но есть также…

🌐 Чек листы безопасности для веб-разработчика

🌐 Чек листы безопасности для веб-разработчика

On

Разрабатывать безопасные и надежные веб-приложения в облаке сложно, очень сложно. Если вы думаете, что это легко, вы либо высшая форма жизни, либо у вас впереди болезненное пробуждение. Если вы запускаете MVP и считаете, что можете создать продукт за один месяц, который будет…

Сравниваем, что лучше, хостинг или виртуальный сервер VPS

Сравниваем, что лучше, хостинг или виртуальный сервер VPS

On

В чем преимущество VPS сервера над обычным хостингом Что лучше, хостинг или VPS? Чтобы дать исчерпывающий ответ на этот вопрос, специалисты GreenBushDC сделали небольшую сравнительную таблицу и собрали несколько примеров из практики. Но сначала — немного теории. VPS — виртуальный персональный сервер….

✗ Список пэйлоадов для инъекций внешнего объекта XML (XXE)

✗ Список пэйлоадов для инъекций внешнего объекта XML (XXE)

On

В этом разделе мы объясним, что такое внедрение внешних сущностей XML, опишем некоторые распространенные примеры, объясним, как найти и использовать различные виды внедрения XXE, и подведем итог, как предотвратить атаки внедрения XXE. Что такое внедрение внешних сущностей XML? Внедрение внешнего объекта XML…

🌐 Почему VPN является необходимым для пользователей Linux?

🌐 Почему VPN является необходимым для пользователей Linux?

On

Каждый день крупные компании и политические организации все больше понимают преимущества анализа данных. Чем больше они это понимают, тем больше общественность начинает беспокоиться о конфиденциальности. Поскольку область анализа данных все еще нова, есть много споров об окончательном воздействии на субъектов. Между тем,…

🔐 Типы сертификатов SSL / TLS — Руководство для начинающих

🔐 Типы сертификатов SSL / TLS — Руководство для начинающих

On

Разъяснение типов сертификатов SSL / TLS — Руководство для начинающих В этом руководстве мы объясними различные типы сертификатов SSL / TLS с их вариантами использования. Какие бывают сертификаты ключей? CA – Удостоверяющий центр (УЦ) Root CA –Сертификат корневого УЦ SSL – Протокол…

🌐 Как стать веб-пентестером

🌐 Как стать веб-пентестером

On

Можно потратить довольно много времени, пытаясь найти ответ на этот вопрос. В этой статье я постараюсь обобщить все то, что я узнал, когда посмотрел на свою собственную карьеру со стороны, на карьеру моих коллег и их бэкграунд. Мышление безопасника Эта вещь, вероятно,…

📱 Что такое социальная инженерия, и почему самое время начать беспокоиться об этом?

📱 Что такое социальная инженерия, и почему самое время начать беспокоиться об этом?

On

«Те, кто готов пожертвовать насущной свободой ради кратковременной безопасности, не достойны ни свободы, ни безопасности» — Бенджамин Франклин Социальная инженерия вот уже какое-то время является актуальной проблемой безопасности. Её активно обсуждают и эксперты, производители, и пользователи информационных устройств и систем. В то…

⚔️ Как защитить платформу как сервис (PaaS)?

⚔️ Как защитить платформу как сервис (PaaS)?

On

Вы используете PaaS для своих приложений, но не знаете, как их защитить? Что такое PaaS? Platform-as-a-Service (PaaS) это модель облачных вычислений, которая предоставляет платформу, на которой клиенты могут разрабатывать, защищать, запускать и управлять веб-приложениями. Она обеспечивает оптимизированную среду, в которой различные группы…

🕵️ Как убедиться, что никакая атака «человек посередине» не сможет навредить вам

🕵️ Как убедиться, что никакая атака «человек посередине» не сможет навредить вам

On

Смысл атаки «человек посередине» заключается в том, что задача хакера это перехватить трафик, которым обмениваются несколько ничего не подозревающих сторон. Это своего рода атака сниффинга, иначе известная как подслушивание. Это лучше всего описывает MitM-атаки, потому что жертва не подразумевают, что субъект угрозы…

5e7fa976b0640d40