Z tego artykułu dowiesz się: Co to jest File Read (nieautoryzowany odczyt plików), dlaczego jest niebezpieczny i jakie podatności mogą być jego…

Z tego artykułu dowiesz się: Co to jest File Read (nieautoryzowany odczyt plików), dlaczego jest niebezpieczny i jakie podatności mogą być jego…
SSTI czyli Server-Side Template Injection – za tą skomplikowaną nazwą kryje się bardzo niebezpieczna podatność występująca głównie w technologiach webowych pozwalająca w…
Z poniższego video dowiesz się, czym jest podatność XXE, jak powstaje i czym grozi aplikacji, która jest na nią podatna. W filmie…
Dziś ukazała się zaktualizowana wersja rankingu OWASP Top 10 zawierającego najpopularniejsze podatności występujące w oprogramowaniu. Do dziś, obowiązującą wersją był ranking TOP…
Dziś przedstawiamy kolejną część z serii „Cyberbezpieczeństwo w 5 minut”, która zagościła na naszym kanale Youtube. Ta część dotyczący ataku SSRF, czyli…
Na naszym kanale YouTube zawitała seria pod nazwą „Cybersecurity w 5 minut„. W tej chwili w planie jest kilka/naście odcinków, w których…
Obecnie wiele organizacji, zwłaszcza firm technologicznych, posiada specyficzny rodzaj infrastruktury, związany z pracą w filozofii DevOps, co wynika z potrzeby utrzymania rozbudowanych…
Od jakiegoś czasu w bezpieczeństwie przyjęło się, że aplikacje i systemy „treningowe”, czyli takie, do których celowo wprowadzono podatności bezpieczeństwa nazywają się…
W poprzednim artykule dotyczącym oprogramowania JIRA pokazaliśmy w jaki sposób można testować swoją instancję tego oprogramowania pod kątem historycznie występujących podatności. Dziś…
Bug hunter, zgodnie z opisem na swoim blogu – 19-latek z Brazylii, odkrył możliwość przenikania do prywatnych profili firm w portalu Workplace…