Как в OWASP ZAP создать авторизационный контекст и задействовать его в автоматизации

Привет, Хабр! С вами инженерный отдел по динамическому анализу Swordfish Security. Продолжаем разбирать полезные кейсы, и сегодня мы рассмотрим, как в DAST-сканере OWASP ZAP настроить автоматическую авторизацию в приложении и переиспользовать ее в дальнейших сканированиях. Читать далее...

Все блоги / Про интернет

Как в OWASP ZAP создать авторизационный контекст и задействовать его в автоматизации

Привет, Хабр! С вами инженерный отдел по динамическому анализу Swordfish Security. Продолжаем разбирать полезные кейсы, и сегодня мы рассмотрим, как в DAST-сканере OWASP ZAP настроить автоматическую авторизацию в приложении и переиспользовать ее в дальнейших сканированиях. Читать далее...

Все блоги / Про интернет

Анализирую прошивки контроллеров Schneider Electric

Промышленные контроллеры играют большую роль в промышленности любой страны - транспортировка энергоресурсов, производственные линии на заводах, множество локальных систем управления (водоснабжение, вентиляция и т.д.). А не возникал у вас вопрос - а на чем всё это работает: какие процессоры, ОС,...

Все блоги / Про интернет

Анализирую прошивки контроллеров Schneider Electric

Промышленные контроллеры играют большую роль в промышленности любой страны - транспортировка энергоресурсов, производственные линии на заводах, множество локальных систем управления (водоснабжение, вентиляция и т.д.). А не возникал у вас вопрос - а на чем всё это работает: какие процессоры, ОС,...

Все блоги / Про интернет

Хакните HL и заработайте 125.000 рублей

При разработке безопасных и/или анонимных приложений всегда наступает такой момент, когда становится необходимым выйти из своих сугубо теоретических размышлений, выйти из скованного дебагом одиночества, выйти из затворничества программных реализаций в открытое общество, безжалостно указывающее на...

Все блоги / Про интернет

Хакните HL и заработайте 125.000 рублей

При разработке безопасных и/или анонимных приложений всегда наступает такой момент, когда становится необходимым выйти из своих сугубо теоретических размышлений, выйти из скованного дебагом одиночества, выйти из затворничества программных реализаций в открытое общество, безжалостно указывающее на...

Все блоги / Про интернет

Когда вам достаточно базового файрвола

Безопасность проекта может обрушиться, как в дженге, от одного халатно не закрытого порта. Тысячи ботов обшаривают интернет в поисках таких лазеек, чтобы угнать доступы. Для фильтрации трафика между зонами сети провайдеры внедряют межсетевые экраны (МЭ). Они помогают разграничивать права доступа,...

Все блоги / Про интернет

Когда вам достаточно базового файрвола

Безопасность проекта может обрушиться, как в дженге, от одного халатно не закрытого порта. Тысячи ботов обшаривают интернет в поисках таких лазеек, чтобы угнать доступы. Для фильтрации трафика между зонами сети провайдеры внедряют межсетевые экраны (МЭ). Они помогают разграничивать права доступа,...

Все блоги / Про интернет

Фаерволы: какие бывают и как они могут быть реализованы

Фаервол, брандмауэр, межсетевой экран — это некая функция, которая определяет пропускать пакет или не пропускать пакет, основываясь на его содержимом. В этой статье разберемся, как фаервол может быть реализован с аппаратной точки зрения. Читать далее...

Все блоги / Про интернет

Фаерволы: какие бывают и как они могут быть реализованы

Фаервол, брандмауэр, межсетевой экран — это некая функция, которая определяет пропускать пакет или не пропускать пакет, основываясь на его содержимом. В этой статье разберемся, как фаервол может быть реализован с аппаратной точки зрения. Читать далее...

Все блоги / Про интернет

Зачем ИТ-компании клуб по информационной безопасности и как его запустить

Занимаясь разработкой программного обеспечения, мы в МойОфис знаем, как важны высокие стандарты информационной безопасности. Наши продукты сертифицированы ФСТЭК, что позволяет использовать их для работы с конфиденциальной информацией и в аттестованных системах. Подход, при котором безопасность...

Все блоги / Про интернет

Зачем ИТ-компании клуб по информационной безопасности и как его запустить

Занимаясь разработкой программного обеспечения, мы в МойОфис знаем, как важны высокие стандарты информационной безопасности. Наши продукты сертифицированы ФСТЭК, что позволяет использовать их для работы с конфиденциальной информацией и в аттестованных системах. Подход, при котором безопасность...

Все блоги / Про интернет

Топ самых интересных CVE за июль 2023 года

В этой подборке представлены самые интересные уязвимости за июль 2023 года. Подведем вместе итоги прошедшего месяца, поехали! Читать далее...

Все блоги / Про интернет

Топ самых интересных CVE за июль 2023 года

В этой подборке представлены самые интересные уязвимости за июль 2023 года. Подведем вместе итоги прошедшего месяца, поехали! Читать далее...

Все блоги / Про интернет

14 глаз против VPN: что нужно знать про то, как главные разведки мира совместно шпионят за пользователями

«Пять глаз», «Девять глаз» и «Четырнадцать глаз» — это реально существующие международные альянсы по массовому наблюдению, включающие в себя, соответственно, 5, 9 и 14 западных стран, а также партнёрские страны-сателлиты. На основе соглашений в основе этих альянсов, спецслужбы развитых стран...

Все блоги / Про интернет

14 глаз против VPN: что нужно знать про то, как главные разведки мира совместно шпионят за пользователями

«Пять глаз», «Девять глаз» и «Четырнадцать глаз» — это реально существующие международные альянсы по массовому наблюдению, включающие в себя, соответственно, 5, 9 и 14 западных стран, а также партнёрские страны-сателлиты. На основе соглашений в основе этих альянсов, спецслужбы развитых стран...

Все блоги / Про интернет

OpenSSH против SSH

Рис. 1. Разные реализации SSH, источник: Shodan Формально протокол SSH определён в ряде стандартов RFC (список ниже). В то же время есть много реализаций этого протокола. OpenSSH — самая популярная из них, хотя не единственная. Например, вот альтернативная реализация SSH на Go (и несколько примеров...

Все блоги / Про интернет

OpenSSH против SSH

Рис. 1. Разные реализации SSH, источник: Shodan Формально протокол SSH определён в ряде стандартов RFC (список ниже). В то же время есть много реализаций этого протокола. OpenSSH — самая популярная из них, хотя не единственная. Например, вот альтернативная реализация SSH на Go (и несколько примеров...

Все блоги / Про интернет