[Перевод] Trusted Types API для защиты DOM от XSS-атак
Вы когда-нибудь слышали об XSS-атаках, связанных с внедрением (инъекцией) вредоносного кода в DOM (далее — DOM XSS)? Если не слышали, то DOM XSS — это тип атаки на веб-приложение, когда хакер использует полезную нагрузку (payload), которая выполняется как результат модификации DOM в браузере. Это...
Соблюдай технику безопасности
Все наши приложения так или иначе могут быть подвержены уязвимостям. Это, в свою очередь, может привести к финансовым потерям и спровоцировать утечку данных клиентов. Зачем и от чего защищаться? Какие инструменты для этого существуют, в том числе Open Source? Что такое Secure Software Development...
EMV 3-D Secure, или кто украл SMS с одноразовым паролем. Часть 2
В прошлой статье мы рассказали о том, как появился первый протокол надежной аутентификации для платежей по пластиковым картам 3-D Secure 1.0.2, какие задачи он решает и какими недостатками обладает. Теперь мы хотели бы рассказать о будущем технологии 3-D Secure, и почему не стоит переживать, если...
Объявлены победители рейтинга проектов внедрения и рейтинга CRM-персон 2021
Рейтинг проектов внедрения CRM состоял из 5 номинаций: «Самое эффективное внедрение», «Лучшее внедрение в малый бизнес», «Лучшее внедрение в средний бизнес», «Лучшее внедрение в enterprise» и «Лучшее внедрение от молодого интегратора»....
Nefilim: как работает топовый вымогатель
Современные кибервымогатели становятся всё опаснее, реализуя кибератаки на уровне элитных APT-группировок. В действительности они могут быть даже хуже, поскольку шифрование данных в отличие от кражи блокирует работу и наносит огромные убытки. В этом посте мы расскажем о новой схеме работы...
Исследование роста игровой индустрии в России: обороты онлайн-площадок, траты геймеров, спрос на компьютерные товары
Средний чек стал больше на 62% и составил 367 рублей, а среднее число заказов на одного любителя игр достигло восьми. В тренде — шутеры и RPG....
Android окукливается и сообщество потворствует этому
Disclaimer: Пост пятничный и холиварный. Есть шанс изменить мир к лучшему. Помните, когда среди оригинальных OS производителей, таких как Symbian или Windows Phone, поднял голову и потянулся к свету Android? В те времена, и ещё немало последующих лет, происходил невероятный движ. Система была...
Протокол закрытой вечеринки: как различать своих и чужих с помощью инструментов криптографии
ENCRY рассказывает о новом интерактивном протоколе идентификации, который позволяет контролировать доступ избранных пользователей к различным ресурсам. Закройте глаза и представьте себе Ниццу, роскошное поместье, владелец которого каждые выходные устраивает грандиозные вечеринки с джазом и...
Далее