Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Через меня и моих коллег прошло более сотни проектов по пентесту крупных компаний в сфере финансов, госструктур, промышленности и ритейла. Мы проанализировали наиболее часто встречающиеся уязвимости веб-приложений и собрали топ-6 на основе своего опыта. В материале расскажем, какие «болячки» бывают у веб-приложений чаще всего, как их находят и эксплуатируют хакеры и как от них вылечиться. 1. Инъекции в HTML и JavaScript Javascript-инъекции и HTML-инъекции давно известны в кибербез-сообществе, но всё равно не перестают встречаться. Через такие уязвимости можно подменить внешний вид сайта, встроить фишинговую форму, украсть cookies, провести редирект на вредоносный ресурс и выполнить ряд других действий от имени пользователя. Отдельно можно выделить Form Hijacking — когда хакер подменяет форму и провоцирует пользователя отправить конфиденциальные данные злоумышленникам. Эти уязвимости в основном появляются из-за небезопасной обработки ввода пользователя или неправильного использования библиотек для разработки сайта. Как защититься: Чтобы защититься от HTML- и JavaScript-инъекций, в первую очередь нужно жёстко контролировать пользовательский ввод: экранировать или удалять опасные символы перед выводом в HTML. Использовать готовые шаблонизаторы и библиотеки с автоэкранированием, вместо ручной вставки значений в разметку. Настраивать Content Security Policy (CSP), чтобы ограничить выполнение стороннего кода. Не забывать проверять не только поля форм, но и заголовки, cookies ... читать далее.