Waf

10 postów

Nowoczesna technologia sprawiła, że jesteśmy połączeni z całym światem. Rozbudowana sieć jaką jest Internet sprawia, że mamy wszystko w zasięgu ręki. Wystarczy włączyć laptopa, wziąć do ręki smartfon czy tablet i możemy logować się do mediów społecznościowych, robić zakupy, rezerwować lot, logować się do konta w banku czy zagrać w ulubioną grę. Jeszcze nigdy w…

WordPress jest aktualnie najpopularniejszym systemem blogowym, który dzięki swoim dużym możliwością z sukcesem jest wykorzystywany jako CMS obsługujący strony korporacyjne oraz eCommerce. Dobrym przykładem takich wdrożeń mogą być strony takich firm i organizacji jak: Microsoft ( https://news.microsoft.com , https://blogs.microsoft.com ), Walt Disney (…

Głównym założeniem ataku Command Injection jest przekazanie do aplikacji komend, które zostaną wykonane z poziomu systemu operacyjnego. W przypadku opisywanego już ataku SQL Injecion , atak jest zwykle ograniczony do samego silnika bazy danych, jednak tutaj możliwości są o wiele większe.  Podatność na tą formę ataku można często znaleźć w aplikacjach, które dane…

W odpowiedzi na zapotrzebowanie rynku i realne zagrożenia atakami aplikacyjnymi i DDoS, które w świadomości właścicieli firm, portali internetowych i innych instytucji jeszcze nie istnieją, wypuściliśmy do sieci skaner bezpieczeństwa. Przeprowadziliśmy ponad 1000 testów publicznych, z których płyną mało optymistyczne wnioski. Aż ok. 90% badanych stron miało wykryte…

Dla bezpieczeństwa serwisów WWW zasadnicze znaczenie ma prawidłowa kontrola dostępu do treści oraz walidacja wprowadzanych danych. Podobnie jak ma to miejsce przy atakach SQL Injection  oraz Cross-Site Scripting , tak i w przypadku ataku Directory/Path Traversal, brak lub niepoprawna implementacja powyższych zasad może prowadzić do nieodwracalnych skutków. Podatność…

×

Dla mediów

Podaj nam dane kontaktowe,
na które automatycznie wyślemy materiały.

Dziękujemy