10 неизвестных подводных камней безопасности для Python Разработчики Python уверены, что их приложения имеют надежное состояние безопасности благодаря использованию стандартных библиотек и общих фреймворков. Однако в Python, как и в любом другом языке программирования, есть определенные функции, которые могут ввести разработчиков в заблуждение или использоваться ими неправильно. Часто лишь очень незначительная тонкость или деталь могут заставить разработчиков ошибиться и добавить серьезную уязвимость в кодовую базу.
В этом сообщении блога мы расскажем о 10 подводных камнях безопасности, с которыми мы столкнулись в реальных проектах Python. Мы выбрали подводные камни, которые, по нашему мнению, менее известны в сообществе разработчиков. Объясняя каждую проблему и ее влияние, мы надеемся повысить осведомленность и отточить ваше мышление в области безопасности. Если вы используете какую-либо из этих функций, обязательно проверьте свой код Python! https://shly.link/hZPpc
В этом сообщении блога мы расскажем о 10 подводных камнях безопасности, с которыми мы столкнулись в реальных проектах Python. Мы выбрали подводные камни, которые, по нашему мнению, менее известны в сообществе разработчиков. Объясняя каждую проблему и ее влияние, мы надеемся повысить осведомленность и отточить ваше мышление в области безопасности. Если вы используете какую-либо из этих функций, обязательно проверьте свой код Python! https://shly.link/hZPpc
Sonarsource
10 Unknown Security Pitfalls for Python
In this blog post, we share 10 security pitfalls for Python developers that we encountered in real-world projects.
Рекомендации по безопасности Kubernetes: подробное руководство https://shly.link/mAmHf
15632822-dzone-refcard-258-docker-security-2022.pdf
2.5 MB
Основные методы защиты контейнеров
В этой справочной карте будут изложены основы безопасности контейнеров, представлены основные методы успешного внедрения, а также описаны некоторые более сложные рабочие процессы. Мы разделяем безопасность контейнера на три раздела, описывая, что делать на каждом этапе жизненного цикла безопасности контейнера. https://shly.link/xABei
В этой справочной карте будут изложены основы безопасности контейнеров, представлены основные методы успешного внедрения, а также описаны некоторые более сложные рабочие процессы. Мы разделяем безопасность контейнера на три раздела, описывая, что делать на каждом этапе жизненного цикла безопасности контейнера. https://shly.link/xABei
pdfrip — это быстрая многопоточная утилита для взлома паролей PDF, написанная на Rust с поддержкой атак по словарю на основе списка слов, перебором дат и диапазонов чисел, а также настраиваемым построителем запросов для форматов паролей. https://shly.link/ghhrdt
GitHub
GitHub - mufeedvh/pdfrip: A multi-threaded PDF password cracking utility equipped with commonly encountered password format builders…
A multi-threaded PDF password cracking utility equipped with commonly encountered password format builders and dictionary attacks. - GitHub - mufeedvh/pdfrip: A multi-threaded PDF password cracking...
Для тех, кто только начал использовать IDA и не имеет доступа к версии Pro, вот скрипт, который ищет и расшифровывает строки во вредоносных программах : https://shly.link/gh5fEF . Он написан в IDC, поддерживается как IDA Pro, так и Freeware
GitHub
reverse_engineering_tools/find_and_decrypt_strings.idc at master · alexey-kleymenov/reverse_engineering_tools
Various code samples and useful tips and tricks from reverse engineering and malware analysis fields. - reverse_engineering_tools/find_and_decrypt_strings.idc at master · alexey-kleymenov/reverse_e...
This media is not supported in your browser
VIEW IN TELEGRAM
Как взломать собственное пикселизированное изображение https://shly.link/ghirJF
Памятка по уязвимостям Node.js
25 уязвимостей, на которые следует обратить внимание в приложениях Node JS https://shly.link/5Eyd5
25 уязвимостей, на которые следует обратить внимание в приложениях Node JS https://shly.link/5Eyd5
CISA собирает бесплатные сервисы и инструменты кибербезопасности для сетевых защитников CISA составила и опубликовала список бесплатных услуг и инструментов кибербезопасности, которые помогут организациям снизить риски кибербезопасности и повысить устойчивость. https://shly.link/wvW9m
В декабре 2021 года случился сбой в работе МВД.
По всей стране работа ведомства приостановилась. А всё из-за коммунальной аварии и потопа в серверной. Можно ли как-то защититься от "коммунальной стихии" и избежать потери данных?
Конечно да! Облачные технологии - must have для бизнеса и госструктур в 21 веке - безотказно, безопасно и выгодно.
Подробно рассказываем об этом на канале @cloud4y
🔸статьи экспертов
🔸новости отрасли
🔸бизнес-кейсы
и много другое.
Подпишись, у нас полезно
По всей стране работа ведомства приостановилась. А всё из-за коммунальной аварии и потопа в серверной. Можно ли как-то защититься от "коммунальной стихии" и избежать потери данных?
Конечно да! Облачные технологии - must have для бизнеса и госструктур в 21 веке - безотказно, безопасно и выгодно.
Подробно рассказываем об этом на канале @cloud4y
🔸статьи экспертов
🔸новости отрасли
🔸бизнес-кейсы
и много другое.
Подпишись, у нас полезно
API Security Projecto стремится представить уникальные методы атаки и защиты в области безопасности API. В этом репозитории вы найдете: советы и рекомендации, ресурсы и все, что связано с безопасностью API и тестированием API на проникновение. https://shly.link/gh7UkP
Как проверить приложение на уязвимость?
🔥Атаковать его самому!
Как это сделать, узнайте на онлайн-курсе «Пентест. Практика тестирования на проникновение».
📚Курс поможет разработчикам создавать надежные приложения, админам и devops-инженерам — настроить безопасную инфраструктуру, а тем, кто хочет развиваться как профессиональный пентестер, получить необходимые навыки.
После обучения вы сможете претендовать на позицию пентестера и подготовиться к сертификациям: CEH (этичный хакинг), OSCP.
📌Пройди вступительный тест и записывайся на курс по спец.цене - https://otus.pw/sY9U/
🔥Атаковать его самому!
Как это сделать, узнайте на онлайн-курсе «Пентест. Практика тестирования на проникновение».
📚Курс поможет разработчикам создавать надежные приложения, админам и devops-инженерам — настроить безопасную инфраструктуру, а тем, кто хочет развиваться как профессиональный пентестер, получить необходимые навыки.
После обучения вы сможете претендовать на позицию пентестера и подготовиться к сертификациям: CEH (этичный хакинг), OSCP.
📌Пройди вступительный тест и записывайся на курс по спец.цене - https://otus.pw/sY9U/
Проверка вредоносного контейнера Docker Вредоносные контейнеры Docker — это относительно новая форма атаки, использующая открытый API-интерфейс Docker или уязвимый хост для своих злонамеренных планов. https://shly.link/44ABf
Sysdig
Triaging a Malicious Docker Container | Sysdig
We have outlined some steps for rapid triage of a malicious untrusted Docker container running in our environment.
Защита микросервисов с помощью OAuth2 В этой статье объясняется, как практически защитить развертывание микросервисов с помощью OAuth2 с использованием языка программирования Ballerina . https://shly.link/mdm47Ce