fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

8.6K
active users

#веббезопасность

0 posts0 participants0 posts today
Habr<p>Прощай, reCAPTCHA! Как я защитил формы входа с помощью бесплатной и невидимой CAPTCHA от Cloudflare</p><p>Привет, Хабр! На связи разработчик Peakline — аналитической платформы для Strava. Сегодня я хочу поделиться опытом внедрения Cloudflare Turnstile в веб-приложение на FastAPI. Это решение позволило мне отказаться от назойливых CAPTCHA, улучшить пользовательский опыт и при этом надежно защитить формы регистрации и входа от ботов.</p><p><a href="https://habr.com/ru/articles/925310/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/925310/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/Cloudflare_Turnstile" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cloudflare_Turnstile</span></a> <a href="https://zhub.link/tags/fastapi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>fastapi</span></a> <a href="https://zhub.link/tags/Python" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Python</span></a> <a href="https://zhub.link/tags/CAPTCHA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CAPTCHA</span></a> <a href="https://zhub.link/tags/captcha_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>captcha_защита</span></a> <a href="https://zhub.link/tags/ux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ux</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D1%82_%D0%B1%D0%BE%D1%82%D0%BE%D0%B2" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>защита_от_ботов</span></a> <a href="https://zhub.link/tags/%D1%82%D1%83%D1%82%D0%BE%D1%80%D0%B8%D0%B0%D0%BB" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>туториал</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B5%D0%B1%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>веббезопасность</span></a> <a href="https://zhub.link/tags/%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D0%B5%D0%B9" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>аутентификация_пользователей</span></a></p>
Habr<p>[Перевод] DeepSeek AI: От инъекции промпта до захвата аккаунта</p><p>Около двух недель назад китайская лаборатория DeepSeek представила свою новую AI модель DeepSeek-R1-Lite, которая специализируется на логических рассуждениях. Конечно, у всего AI-сообщества быстро загорелся огонь в глазах от заявленных возможностей модели. И я один из них. Как обычно: раз новая модель - значит новые идеи и тесты...</p><p><a href="https://habr.com/ru/companies/bothub/articles/863032/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/bothub/a</span><span class="invisible">rticles/863032/</span></a></p><p><a href="https://zhub.link/tags/xss" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>xss</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B5%D0%B1%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>веббезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%8A%D0%B5%D0%BA%D1%86%D0%B8%D1%8F_%D0%BF%D1%80%D0%BE%D0%BC%D0%BF%D1%82%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>инъекция_промпта</span></a> <a href="https://zhub.link/tags/llm" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>llm</span></a> <a href="https://zhub.link/tags/ai" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ai</span></a> <a href="https://zhub.link/tags/%D1%8D%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B9%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>эксплойт</span></a> <a href="https://zhub.link/tags/base64" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>base64</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ии</span></a> <a href="https://zhub.link/tags/%D0%BC%D0%B0%D1%88%D0%B8%D0%BD%D0%BD%D0%BE%D0%B5" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>машинное</span></a>+обучение</p>
Habr<p>Что делать, если WAF не позволяет создать кастомное правило для JSON: готовое решение</p><p>Сегодня расскажем вам о нестандартном подходе к защите веб-приложений с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей: как защитить уязвимое приложение от вредоносных JSON-запросов, если WAF официально не поддерживает их обработку в пользовательских правилах? В этой статье пройдем путь от постановки проблемы до ее решения, используя регулярные выражения и нестандартные настройки PTAF PRO. Руслан Ануфренка, инженер в группе технической поддержки информационной безопасности в К2 Кибербезопасность расскажет, как: 1. Настроить систему для работы с внешним агентом PT AF PRO; 2. Закрыть уязвимость Zero Stars в Juice Shop; 3. Создать и применить пользовательское правило с помощью регулярных выражений; 4. Оценить эффективность и ограничения такого решения. Статья будет полезна специалистам по информационной безопасности, разработчикам и всем, кто интересуется тонкостями настройки WAF и защиты веб-приложений.</p><p><a href="https://habr.com/ru/companies/k2tech/articles/860014/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/k2tech/a</span><span class="invisible">rticles/860014/</span></a></p><p><a href="https://zhub.link/tags/json" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>json</span></a> <a href="https://zhub.link/tags/waf" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>waf</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B5%D0%B1%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>веббезопасность</span></a> <a href="https://zhub.link/tags/%D1%84%D0%B0%D0%B9%D1%80%D0%B2%D0%BE%D0%BB" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>файрвол</span></a> <a href="https://zhub.link/tags/juice_shop" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>juice_shop</span></a></p>
Habr<p>Атаки на веб-кэширование. Отравление кэша: теория и практика</p><p>Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт речь. В этой статье мы рассмотрим атаки обмана и отравления кэша, сконцентрировавшись на последнем: проследим историю возникновения и развития уязвимости, поговорим про кэш-движки и связанные с ними последние CVE. Также попробуем разобраться, как следует искать отравление кэша на реальных целях. Распишем методологию пентеста, оценим риски и последствия эксплуатации, обозначим общие подходы к защите.</p><p><a href="https://habr.com/ru/articles/850626/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/850626/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%92%D0%B5%D0%B1%D0%BA%D1%8D%D1%88%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Вебкэширование</span></a> <a href="https://zhub.link/tags/%D0%9E%D1%82%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BA%D1%8D%D1%88%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Отравление_кэша</span></a> <a href="https://zhub.link/tags/%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_%D0%BA%D1%8D%D1%88" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Атаки_на_кэш</span></a> <a href="https://zhub.link/tags/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8_%D0%BA%D1%8D%D1%88%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Уязвимости_кэширования</span></a> <a href="https://zhub.link/tags/%D0%9E%D0%B1%D0%BC%D0%B0%D0%BD_%D0%BA%D1%8D%D1%88%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Обман_кэша</span></a> <a href="https://zhub.link/tags/%D0%92%D0%B5%D0%B1%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Веббезопасность</span></a> <a href="https://zhub.link/tags/%D0%9F%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Пентест</span></a> <a href="https://zhub.link/tags/%D0%91%D0%B0%D0%B3%D1%85%D0%B0%D0%BD%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Багхантинг</span></a></p>
Habr<p>Как мы ускорили написание кода на 20% с помощью обучения сотрудников работе с веб-уязвимостями</p><p>Раньше, когда мы нанимали новых специалистов, работа над кодом строилась так: пишем, проверяем, исправляем ошибки, проверяем ещё раз, снова переписываем и т.д. В итоге даже после испытательного срока разработчик тратил на фрагмент кода до 60 часов, а ревьюер — до 10. Но плановый аудит помог понять, что подход нужно менять. Привет, Хабр! Это SpaceWeb, на связи Виталий Киреев, я руковожу отделом исследований и разработок. В статье расскажу, как мы в компании внедрили стандарты работы с веб-уязвимостями и собственную методологию обучения сотрудников и каких результатов добились.</p><p><a href="https://habr.com/ru/companies/spaceweb/articles/796957/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/spaceweb</span><span class="invisible">/articles/796957/</span></a></p><p><a href="https://zhub.link/tags/%D0%B2%D0%B5%D0%B1%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>веббезопасность</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%BE%D0%B4%D1%80%D0%B5%D0%B2%D1%8C%D1%8E" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кодревью</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8_php" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>уязвимости_php</span></a> <a href="https://zhub.link/tags/owasp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>owasp</span></a></p>