Кто постит мемы по утрам, тот поступает мудро☺️ Всем чудесной и скоротечной пятницы! 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7💯7👍6❤🔥1
Если вы, или ваши коллеги, до сих пор не знаете, с чего начать свой путь в безопасной разработке, то начать можно прямо с этого подкаста 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from DevOps Deflope News
Новый выпуск — и он про безопасность!
В нём эксперт по Application Security из Positive Technologies Владимир Кочетков рассказывает:
• что будет, если вообще забить на безопасность;
• почему от уязвимостей бизнес-логики «никогда в жизни не защитит» даже самый крутой AF;
• правда ли, что хакеры теперь умнее нас из-за ИИ;
• как внедрить безопасность, чтобы тебя не возненавидели все разработчики.
Слушать →
на удобной площадке
на YouTube
на Яндекс Музыке
в Вконтакте
В нём эксперт по Application Security из Positive Technologies Владимир Кочетков рассказывает:
• что будет, если вообще забить на безопасность;
• почему от уязвимостей бизнес-логики «никогда в жизни не защитит» даже самый крутой AF;
• правда ли, что хакеры теперь умнее нас из-за ИИ;
• как внедрить безопасность, чтобы тебя не возненавидели все разработчики.
Слушать →
на удобной площадке
на YouTube
на Яндекс Музыке
в Вконтакте
🔥5👍2
🐛 CVE-2025-54123, обнаруженная в SpectoLabs Hoverfly (версии до 1.12.0), приводит к Remote Code Execution (RCE). Проблема заключалась в отсутствии валидации и экранирования пользовательского ввода в endpoint
/api/v2/hoverfly/middleware, что позволяло передавать команды напрямую в систему. В исправлении по умолчанию отключили API установки middleware.🐛 CVE-2025-58765, обнаруженная в webrecorder (wabac.js v2.23.10 и ниже), приводит к Cross-site Scripting (XSS). Проблема заключалась в том, что параметр
requestURL напрямую вставлялся в HTML форму без экранирования или санитизации. В исправлении добавлена сериализация значения requestURL перед вставкой в скрипт с помощью JSON.stringify().🐛 CVE-2025-58766, обнаруженная в dyad-sh (версии v0.19.0 и ранее), приводит к Remote Code Execution (RCE). Проблема заключалась в отсутствии изоляции preview window, что позволяло вредоносному web-контенту выполнять произвольный код вне Docker-контейнера. В исправлении реализована строгая изоляция preview window и ограничение доступа к системным ресурсам с помощью установки атрибута
sandbox тэга iframe.🐛 CVE-2025-59340, обнаруженная в HubSpot jinjava (версии до 2.8.1), приводит к Remote Code Execution (RCE). Проблема заключалась в возможности десериализации произвольных классов через
mapper.getTypeFactory().constructFromCanonical(), что позволяло обойти песочницу и создавать опасные объекты. В исправлении добавлены ограничения на десериализацию произвольных объектов с помощью метода isRestrictedClass().🐛 CVE-2025-59424, обнаруженная в Kovah LinkAce (до 2.3.1), приводит к Cross-site Scripting (XSS). Проблема заключалась в отсутствии санитизации поля
username перед выводом в журнале аудита, что позволяло внедрять вредоносный JavaScript. В исправлении добавлена валидация символов, из которых может состоять username, с помощью свойства alpha_dash.Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
А вот и мемчики, прямиком из прохладного Питера, чтобы чуть разбавить эту бесконечную пятницу 🛏 Всем чудесного вечера и хорошенько отдохнуть на выходных 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16😁13🔥2