Выход за пределы песочницы в NodeJS
045
Автор: Lars Sorenson В этой статье мы рассмотрим внутреннее устройство интерпретатора NodeJS, и как воспользоваться
Новые Технологии
Как разводят на деньги и распространяют вредоносы «службы» технической поддержки
044
Вам когда-нибудь присылали электронное письмо или поступал звонок по телефону с предупреждением, что
Новые Технологии
Роль информационной безопасности в обеспечении непрерывности бизнеса
044
Автор: Яков Гродзенский, директор департамента информационной безопасности компании «Системный софт»
Новые Технологии
Самые популярные методы социальной инженерии в 2018 году
043
За последние несколько лет кибермошенники, специализирующиеся на социальной инженерии, стали использовать
Новые Технологии
Сценарии атак с использованием технологии CORS
044
Автор: Milad Khoshdel Что такое CORS? Аббревиатура CORS расшифровывается как Cross-Origin Resource Sharing
Новые Технологии
От уязвимости XXE к чтению файлов уровня суперпользователя
041
Автор: Pieter Недавно во время одного из исследований в рамках программы Bug Bounty я столкнулся с системой
Новые Технологии
Как повысить безопасность спутниковой системы на судне
049
Автор: Ken Munro Компания Satcoms является серьезным игроком в области кибербезопасности систем для морского
Новые Технологии
Исследование безопасности облачного сервиса от DigitalOcean
042
Недавно компания DigitalOcean выпустила анонс о том, что сервис управления кластерами на базе Kubernetes
Новые Технологии
Монстры внутри Middlebox’ов: Две новые утилиты для детектирования перехвата HTTPS-трафика
0313
Авторы: Gabbi Fisher, Luke Valenta Перехват HTTPS-трафика остается распространенным явлением в интернете.
Новые Технологии