Свързани публикации 'security'


Как Wallaroo ускори анализа на сигурността за корпоративния клиент F100
Машинното обучение (ML) се превърна в предпочитания щит за компаниите, които искат да защитят бизнеса си срещу заплахи за сигурността. Със способността за незабавно откриване на рискови фактори, реагиране на пробиви в реално време и дори предвиждане на бъдещи инциденти — ML добавя мощен слой от 24/7 защита, който значително подобрява усилията на екипа по сигурността. Това е целта на едно предприятие от Fortune 100, когато разработи десетки модели за сигурност. Освен че сегашната им..

„Как машинното обучение трансформира киберсигурността“
Машинното обучение революционизира начина, по който подхождаме към киберсигурността. С нарастващото количество генерирани данни и нарастващата сложност на киберзаплахите традиционните мерки за сигурност вече не са достатъчни. Машинното обучение предлага нов начин за откриване и реагиране на кибератаки в реално време, което го прави основен инструмент в борбата срещу киберпрестъпността. Едно от ключовите предимства на машинното обучение в киберсигурността е способността му да открива..

Пълното ръководство за OAuth 2.0 и OpenID Connect Protocols
Разберете как наистина работят най-широко използваните протоколи за удостоверяване и оторизация Всички сме виждали бутоните „влизане с Google“ и „свързване с Facebook“ на уебсайтове и мобилни приложения. Щракнете върху бутона и се отваря екран, който казва: „Това приложение иска достъп до вашия обществен профил, контакти…“ и ви пита дали искате да предоставите достъп. Това е OAuth на високо ниво. Разбирането на тези протоколи е от решаващо значение за всеки софтуерен инженер, експерт..

Гаюс Куйзинас браво!
Gajus Kuizinas браво! Вече описахте недостатъците на описания подход. Бих предложил по-разпространено и гъвкаво решение срещу DDoS и грубо форсиране на идентификатори. Ето пакета rate-limiter-flexible node.js, който помага. Нека напишем прост пример. const redis = require('redis'); const { RateLimiterRedis, RateLimiterMemory } = require('rate-limiter-flexible'); const redisClient = redis.createClient({ enable_offline_queue: false }); const opts = { redis: redisClient,..

Научете как да сканирате статично вашето приложение React за пропуски в сигурността
Преди да започнем, бих искал да изясня, че този урок е за тези, които искат да анализират статично своята кодова база ReactJS за пропуски в сигурността . За тези, които търсят общи инструменти за статичен анализ на JavaScript, бих препоръчал да потърсят „ESLint“ или „JSHint“. Бих искал също така да изясня, че както повечето неща, има множество начини да направим това, което ще направим. Последното нещо, което искам да направя, е да разроша перата на някой тестер на писалка с конска..

Можете ли да се доверите на автора на разширенията на вашия браузър?
Миналата седмица, докато се запознавах с видеоклиповете в моя канал в YouTube, забелязах, че съм абониран за канал, за който никога не съм се абонирал доброволно. Предимно следя дървообработване, разговори, политика и разбира се технически канали, но получавах видеоклипове в моя канал от един от най-скандалните YouTubers, когото отказвам да назова. Търсих в Google за това, не намерих нищо наистина, отписах се и забравих за него. За пет минути. Тогава си помислих колко лесно би било..

Анализ на зловреден софтуер: Декодиране на Emotet, част 1
Първоначално публикувано в Malwarebytes Labs Blog на 24 май 2018 г. Зловреден софтуер Emotet Banking Trojan съществува от доста време. Като такива, изследователите на Infosec са направили няколко опита да разработят инструменти за де-замъгляване и дори декриптиране на AES-криптирания код, принадлежащ на този зловреден софтуер. Проблемът с тези инструменти е, че те са насочени към активни версии на зловреден софтуер. Те срещат проблеми, когато авторите на зловреден софтуер променят..