Vulnerebilities - Menu Úvod Co je zranitelnost Typy zranitelnosti(EN) Obrana před zranitelností HeartBleed Puddle Freak Bash LogJam
Cross-site scripting (XSS) je jedním z nejrozšířenějších, tvrdohlavý, a nebezpečné zranitelnosti ve webové aplikace ... Pokud si nejste opatrní, útočníci mohou ... VÍCE>>
Pokud se útočníci mohou mít vliv na SQL, které používáte pro komunikaci s databázi, pak se může ... VÍCE>>
S cross-site padělání žádost, útočník dostane oběť aktivovat požadavek, který jde na vaše stránky. Díky skriptování a tak web funguje obecně, oběť ... VÍCE>>
Můžete si myslet, že jste umožňující obrázky nevinných obrázků ... VÍCE>>
Při vyvolání jiného programu na operační systém, ale můžete dovolit nedůvěryhodné vstupy, která bude zapracována do řetězce příkazu, který můžete vygenerovat pro spuštění programu, pak jste pozvat útočníci ... VÍCE>>
Pokud používáte upovídaný chybové zprávy, pak by mohli odhalit tajemství každému útočníkovi, který se odváží zneužití vašeho software. Tajemství by mohly pokrývat širokou škálu cenných dat ... VÍCE>>
Zatímco hodně z výkonu World Wide Web je ve sdílení a následující odkazy mezi weby, obvykle tam je ...VÍCE>>
Útočníci bude vypadat vědomě využívat závodní podmínky, které způsobují chaos nebo si aplikaci se vykašlat něco cenného ... VÍCE>>
Přetečení zásobníku jsou Matky Přírody trochu připomíná, že práva fyziky, která říká, že pokud se pokusíte dát více věcí do kontejneru, než to může držet, že jste ... VÍCE>>
Zatímco data se často vyměňují za použití obrázků, někdy nemáte v úmyslu ... VÍCE>>
Ne mnoho Top 25 slabiny jsou jedinečné pro jeden programovací jazyk, ale to jen dokazuje, jak zvláštní to jeden je. Myšlenka ... VÍCE>>
Populární je urážka: "Vezměte na dlouhou procházku z krátké molo." Jeden programovací ekvivalent pro tento ... VÍCE>>
Security-moudrý, se vyplatí být cynický. Pokud jste vždy očekávat, že to nejhorší ... VÍCE>>
Pokud jste přiděleno pole 100 objektů či struktur, a útočník poskytuje index, který je ... VÍCE>>
V reálném světě, 255 +1 = 256. Ale na počítačový program, někdy i 255 +1 =... více>>
V jazycích takový jak C, kde správa paměti je programátor odpovědnost, existuje mnoho příležitostí pro chybu ... VÍCE>>
Nemusíte být guru, aby si uvědomili, že pokud si stáhnete kód a spustit to, že jste věřit, že zdroj, který není škodlivý kód. Ale útočníci mohou provádět nejrůznější triky ... VÍCE>>
Pokud vám někdo volá a dá příkaz k tisíc pizzy (s sardelky), které mají být dodány ihned, měli byste rychle zastavit ten nesmysl. Ale ... VÍCE>>
Pokud nechcete, aby váš software uživatelů jsou jen to, co jim bude dovoleno, pak útočníci se budou snažit využít svého oprávnění a nevhodné ... VÍCE>>
Řidičské průkazy mohou vyžadovat podrobné kontrole zjistit falešné licence, nebo zjistit, zda osoba je pomocí někoho jiného průkazu. Softwaroví vývojáři ... VÍCE>>
Pokud váš software odesílá citlivé informace přes síť, jako je soukromá data nebo identifikační údaje, že informace ... VÍCE>>
Většina z CWE Top 25 může být bagatelizována jako čestný omyl; pro tento problém, i když zákazníci ...VÍCE>>
V nesčetných akční filmy, darebák se rozbije na vysoce-bezpečnostní budovy plazí přes topení kanály ...VÍCE>>
Máte-li kritická programy, datová úložiště, nebo konfigurační soubory s oprávněními, která, aby vaše zdroje přístupné na světě - dobře, to je právě to, co bude stát ... VÍCE>>
Můžete být v pokušení vytvořit si vlastní šifrovací schéma v nadějích dělat to obtížný pro útočníky na crack. Tento druh roste-vaše-vlastní kryptografie je vítaným pohled na útočníky ... VÍCE>