Буферные переполнения — одна из старых, но актуальных уязвимостей, позволяющая перезаписать память и выполнить произвольный код.
Почему важно:
1. Как работает буферное переполнение:
Переполнение происходит, когда программа записывает больше данных в буфер, чем тот может вместить, что приводит к перезаписи памяти.
Пример (C):
char buffer[10];
strcpy(buffer, "AAAAAAAAAAAAAAAA"); // Переполнение буфера
Это может привести к перезаписи возвратного адреса и выполнению произвольного кода.
2. Эксплуатация переполнения:
Злоумышленники могут изменить возвратный адрес стека, чтобы выполнить shellcode или получить доступ к системным функциям.
Пример атаки:
— Вставить код в строку данных.
— Перезаписать адрес возврата на адрес вредоносного кода.
3. Защита от буферных переполнений:
4. Рекомендации:
— Используйте безопасные функции для обработки строк и данных.
— Включайте DEP и ASLR в операционной системе.
— Регулярно проводите анализ кода с помощью инструментов.
— Применяйте минимальные привилегии для пользователей и процессов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3💯2🔥1
Последний шанс залутать курсы Proglib Academy с выгодой 40% и пожизненным доступом.
До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.
Выбираем и забираем 👈
P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.
Выбираем и забираем 👈
P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
👾5🌚1
Прокси-серверы — мощный инструмент для манипуляций с сетевым трафиком, скрытия реальных IP-адресов или обхода сетевых ограничений.
Что в карточках:
Если хотите освоить прокси на практике и избежать типичных проблем — переходите к карточкам и читайте, как это делать эффективно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:
:g/pattern/d
:g!/pattern/d
Используется для:
— Быстрой очистки или фильтрации содержимого в текстовых файлах.
— Удаления ненужных строк или комментариев в коде.
— Быстрого редактирования конфигурационных или лог-файлов.
:g/^$/d
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
SpaceWeb стал полноценным облачным провайдером
Петербургская IT-компания SpaceWeb разворачивает облачную платформу. Теперь для вас и ваших проектов — облачные серверы, DBaaS, балансировщик нагрузки, мониторинг, объектное хранилище S3 и кластеры Kubernetes. Бонус — бесплатная защита от DDoS, два дата-центра уровня Tier III в Питере и Москве и канал 300 Мбит/сек.
Подробности и цены — вот здесь.
Петербургская IT-компания SpaceWeb разворачивает облачную платформу. Теперь для вас и ваших проектов — облачные серверы, DBaaS, балансировщик нагрузки, мониторинг, объектное хранилище S3 и кластеры Kubernetes. Бонус — бесплатная защита от DDoS, два дата-центра уровня Tier III в Питере и Москве и канал 300 Мбит/сек.
Подробности и цены — вот здесь.
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤2👍2
Не все уязвимости лежат на поверхности. Иногда для доступа к системе нужно немного выйти за рамки стандартных проверок. Этот чек-лист поможет обнаружить уязвимости в нестандартных местах.
— Проверьте сторонние зависимости на наличие скрытых уязвимостей или бэкдоров, которые могут быть использованы злоумышленниками.
— Не ограничивайтесь стандартными портами. Проверяйте трафик через порты, которые не попадают под обычное внимание фаерволов.
— Иногда API скрыты в запросах, отправляемых с UI. Используйте перехватчики трафика (например, Burp Suite) для поиска скрытых эндпоинтов.
— Логи могут раскрывать важные данные о конфигурации системы и уязвимостях. Ищите незашифрованные данные или ошибки доступа.
— Проверьте конфигурационные файлы на наличие устаревших или забытых настроек, которые могут стать точками входа для атак.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1
GraphQL — мощный инструмент для работы с API, но его особенности могут создавать новые уязвимости, если не соблюдать лучшие практики безопасности. Тестирование таких приложений требует внимания к специфическим рискам.
Вопрос от подписчика:
«Мы недавно внедрили GraphQL в проект, и несмотря на наличие тестов, продолжаем сталкиваться с проблемами безопасности. Какие уязвимости наиболее распространены в GraphQL API и на что стоит обратить внимание при их тестировании?»
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Свежий выпуск Cybersecurity Awesomeness Podcast #118 — полный разбор новой zero-day в SharePoint.
В подкасте:
Четко, по делу и с фокусом на действия.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁1
Многие считают, что защита домена заканчивается на одной галочке в настройках. Но в реальности безопасность DNS требует куда большего внимания и усилий.
Что внутри:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM