من در حال تلاش برای فهمیدن تفاوت این دو در چیست. من می دانم که هر دو نقش کاملاً مشابه هستند ، زیرا به عنوان تحقیق در مورد آسیب پذیری ، و امنیت محصول نقص برنامه های محبوب را غیرمعمول می داند ، اما با این وجود در VR ممکن است مهندسی معکوس برای یافتن…
appsec – راه اندازی امنیت سایبر (تحقیق در مورد آسیب پذیری و تیم قرمز)
اگر می خواستم از برنامه مستقل به یک برنامه خوب برای ساخت یک استارتاپ بر اساس آنچه که من اساساً در آزمایش نفوذ شرکت ها کار کرده ام ، حرکت کنم ، برخی از مشارکت های تیم قرمز ، اما من برای آخرین موارد بوده ام. سالها به تحقیق درباره آسیب پذیری ، اما من…
با شروع حملات ، Citrix برای آسیب پذیری VPN تکه تکه می کند
Igor Golovniov / SOPA Images / LightRocket از طریق Getty Images در 19 ژانویه ، Citrix برخی از رفع های دائمی را در معرض آسیب پذیری در کنترل شرکت تحویل برنامه Citrix (ADC) قرار داد. ) و سرورهای شبکه خصوصی مجازی Citrix Gateway که به یک مهاجم اجازه می دهند از راه دور کد را…
سوء استفاده – درک PoC از آسیب پذیری Windows CRYPT32.DLL (CVE-2020-0601)
Kudelski Security توضیحی جالب در مورد آسیب پذیری واقعی CVE-2020-0601 ارائه داده است و همچنین چگونه می توان از آن به طور بالقوه سوءاستفاده کرد. پس از خواندن این مطلب ، من می دانم که چه چیزی در اجرای ویندوز اشتباه بوده است. چگونه PoC قرار است کار کند. این سایت همچنین دارای یک PoC…
ارزیابی آسیب پذیری – دسترسی به داده های کاربر توسط "نشانه" عمومی – آیا این یک خطرپذیری بالقوه است؟
من به یک پروژه کوچک پیوستم ، متوجه شدم که در این پروژه از چیزی مثل نشانه در ارتباط با سفر کاربر استفاده می کند. بنابراین URL چیزی شبیه به این است: https://host.com/sell/:jurneyID . کلیه داده های وارد شده توسط کاربر در سفر با [jurneyID] همراه است. این بدان معنی است که وقتی به https://host.com/success/:jurneyID…