Веб-страница
26.6K subscribers
1.12K photos
350 videos
1 file
3.32K links
Всё по фронтенду, бэкенду и девопсу в одном месте

Разместить рекламу: @tproger_sales_bot

Правила общения: https://tprg.ru/rules

Другие каналы: @tproger_channels

Сайт: https://tprg.ru/site

Другие наши проекты: https://tprg.ru/media
Download Telegram
Разработчики, использующие Ember.js в своих проектах, подвергают их серьёзной угрозе

А всё благодаря обнаруженной случайно уязвимости загрязнения прототипа. На неё наткнулся ИБ-специалист Масато Кинугавой. Он обнаружил её в одном из доменов, принадлежащих Google, а копнув глубже понял, что первопричина кроется в фреймворке Ember.js.

Подробнее о проблеме:

https://www.securitylab.ru/news/534714.php

#javascript #emberjs #безопасность
Подробное руководство по HTML-инъекциям

Благодаря им злоумышленник может внедрять вредоносный код в приложение через уязвимые поля, чтобы он мог изменять содержимое веб-страницы и даже собирать некоторые конфиденциальные данные.

Подробнее о том, как избежать этого читайте по ссылке:

https://habr.com/ru/companies/alexhost/articles/530862/

#html #безопасность
Утечки памяти в JavaScript

Авторы рассмотрели распространённые типы данной проблемы, а также рассказали, как использовать инструменты разработки Chrome, чтобы найти их.

#javascript #безопасность
Подробная настройка Content Security Policy (CSP)

Если вы сталкивались с такими типами атак, как внедрение скриптов (XSS) или выполнение нежелательного кода (инъекция), то CSP может вам пригодиться.

С его помощью можно определить набор допустимых источников для каждого типа ресурса, а браузеры будут блокировать попытки загрузки ресурсов из недопустимых источников.

Ловите подробный туториал о том, как его настроить:

https://habr.com/ru/articles/757332/

#безопасность
Ликбез по распространённым Client-Side уязвимостям

Client Side-уязвимости — это слабые места или ошибки в ПО, работающем на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для хакерских атак или несанкционированного доступа к системе.

Для того чтобы этого не допустить, предлагаем вам изучить самые распространённые виды уязвимости на стороне клиента и некоторые методы Client-Side защиты:

https://habr.com/ru/companies/bastion/articles/757590/

#безопасность
​​5 лучших VPN в 2023 году: самые безопасные и технологичные

Найти лучший VPN — большая проблема. Их так много на рынке, что глаза разбегаются. Кроме того, непонятно, какие платные VPN действительно стоят своих денег, а какие бесплатные VPN безопасны, ведь принято считать, что они непременно продают личные данные пользователей.

В статье составили подборку лучших платных и бесплатных VPN, рассказали, почему им стоит доверять и какие протоколы и алгоритмы шифрования они используют: https://tproger.ru/articles/10-luchwih-vpn-v-2023-godu

#безопасность #инструменты
​​Для тех, кто пропустил: на днях пакет Everything, охватывающий зависимостями все пакеты в репозитории NPM, чуть не сломал сам NPM.

На праздниках NPM-пакет Everything от разработчика PatrickJS, охватывающий зависимостями все пакеты в репозитории NPM, случайно чуть не сломал NPM под девизом «мы оживили демона».

Ситуацию постарались быстро исправить, но она все равно оказалась очень интересной. Для этого случая даже сделали специальный сайт: https://everything-registry-website.pages.dev/

Как такое стало возможно и к чему привело:

— Один из разработчиков JavaScript-пакетов провёл эксперимент с созданием и размещением в репозитории NPM пакета everything, который охватывает зависимостями все существующие пакеты в репозитории.

— Для реализации подобной возможности пакет everything связан прямыми зависимостями с пятью пакетами @everything-registry/chunk-N, которые в свою очередь привязываются зависимостями к более 3000 пакетов sub-chunk-N, в каждом из которых осуществляется привязка к 800 существующих пакетов в репозитории;

— Размещение пакета everything в NPM привело к тому, что пакет everything стал инструментом для совершения DoS-атак, так как попытка его установки приводит к загрузке миллионов размещённых в NPM пакетов и исчерпанию имеющегося дискового пространства или остановке выполнения сборочных процессов. NPM пакет был загружен 250 раз, но никто не мешает добавить его в зависимости к другому пакету после взлома учётной записи разработчика для совершения диверсии. Кроме того, невольно атаке оказались подвержены некоторые службы и инструменты осуществляющие мониторинг и проверку новых пакетов, размещаемых в NPM.

— Публикация пакета everything фактически заблокировала возможность удаления любых пакетов в NPM, которые оказались в списке его зависимостей. Пакет из NPM может быть удалён автором только если он ещё не используется в зависимостях других пакетов, но после публикации everything зависимостями оказались охвачены все пакеты в репозитории.

— Примечательно, что удаление самого пакета everything также оказалось заблокированным, так как 9 лет назад в репозитории был размещён тестовый пакет everything-else, в котором была указана строка everything в списке зависимостей. Таким образом, пакет everything после публикации оказался в зависимостях у другого пакета.

Дьявол ещё никогда не заходил так далеко.

#javascript #безопасность #nodejs
​​Google Chrome начнет защищать от фишинга в реальном времени

Google объявила войну злодеям в интернете, внедрив новые возможности в свой браузер Chrome: https://tproger.ru/articles/google-chrome-nachnet-zashhishhat-ot-fiwinga-i-virusov-v-realnom-vremeni

Раньше Chrome сравнивал адрес сайта со списком опасных, который обновлялся раз в полчаса. А мошенники наловчились создавать левые сайты на пару минут, успевая делать гадости.

Google решили это исправить и тепер защита от вирусов и фишинга работает в реальном времени. Chrome мгновенно сверяется с базой Google, где хранится инфа о «плохих» сайтах. Результат: на 25% больше заблокированных мошеннических страниц.

Google обещает, что вся проверка происходит анонимно и безопасно. Обновление вот-вот появится в Chrome для компьютеров и iOS. А в течение месяца еще и на Android.

@tproger_web #безопасность #chrome #google
​​«Как я случайно превратила свой сокращатель ссылок в приманку для мошенников?»

Автор статьи запустила собственный навороченный сокращатель для ссылок. Она разработала лучший в своём роде сокращатель со всеми возможными примочками, начиная с обширной кастомизации и заканчивая хорошей аналитикой трафика. И сделала доступ бесплатным и неограниченным, опираясь на принцип: «бесплатность — лучшая маркетинговая стратегия».

Но с первого же дня ресурс облюбовали мошенники. Как так получилось и что делать, чтобы не допустить такого у себя на проекте — читайте в статье: https://habr.com/ru/companies/ruvds/articles/798649/

@tproger_web #безопасность
Если вы разработчик какого-то сайта и у вас есть капча — замените вашу капчу вот на эту

Конечно, капча шуточная, в реальности такую любой ИИ пройдет еще быстрее чем человек. Но зато как выглядит!

Демо и код проекта: https://vivirenremoto.github.io/doomcaptcha/

#безопасность
​​Нужна ди двухфакторная аутентификация и насколько она эффективна как норма безопасности?

Кража данных компании в сети — один из самых популярных видов мошенничества. Урон от таких инцидентов может измеряться не только в миллиардах рублей, но и в репутации, честном имени фирмы и ее ответственности перед клиентами и партнерами.

Двухфакторная аутентификация (2FA) является технологией контроля доступа в два этапа, обеспечивая защиту информации от внутренних и внешних угроз.

В статье рассказали, какие виды 2FA есть, плюсы минусы и рекомендации по использованию каждой: https://tproger.ru/articles/odin-raz-nedostatochno--dvuhfaktornaya-autentifikaciya-kak-norma-bezopasnosti

#безопасность
​​В VSCode нашли расширения с вирусами и миллионами установок

Эксперты из Израиля обнаружили вредоносные расширения для Visual Studio Code (VSCode), установленные миллионами пользователей. Они позволяют злоумышленникам красть учетные данные, информацию о системе и устанавливать удаленные оболочки на компьютеры жертв.

В ходе анализа исследователи обнаружили следующие проблемы:
— Было выявлено 1283 расширения с известным вредоносным кодом, установленных 229 млн раз.
— 8161 расширение общается с жестко закодированными IP-адресами.
— 1452 расширения запускают неизвестные исполняемые файлы.
— 2304 расширения используют GitHub-репозитории неоригинальных издателей, что указывает на их подделку​.

Подробнее: https://tproger.ru/news/v-vscode-nawli-raswireniya-s-virusami-i-millionami-ustanovok

#vscode #безопасность
​​Новый китайский владелец популярного проекта Polyfill JS внедрил вредоносное ПО более чем на 100 тысяч сайтов

Polyfill.js - популярная библиотека с открытым исходным кодом для поддержки старых браузеров. Более 100 тыс. сайтов встраивают ее через домен cdn.polyfill.io.

В феврале этого года китайская компания Funnull купила домен и аккаунт на Github. С тех пор этот домен был замечен в внедрении вредоносного ПО на мобильные устройства через вебсайты, использующие cdn.polyfill.io. Любые жалобы быстро удалялись из репозитория Github.

Самое интересное, что код имеет защиту от реверс-инжиниринга и активируется только на определенных мобильных устройствах в определенные часы, не активируется при обнаружении пользователя-администратора, а также приостанавливает выполнение при обнаружении службы веб-аналитики, предположительно, чтобы не попасть в отчёты.

Автор оригинального проекта рекомендует не использовать Polyfill, так как он больше не нужен современным браузерам. Тем временем, Fastly и Cloudflare предложили собственные альтернативы пользователям.

Google начал блокировать рекламу для сайтов eCommerce, использующих polyfill.io. Cloudflare реализовала перенаправление в реальном времени с cdn.polyfill.io на свою версию. Позже регистратор Namecheap приостановил действие домена, устранив риск на данный момент.

Этот инцидент является типичным примером атаки на цепочку поставок. Рекомендуется удалить все ссылки на polyfill.io в вашем коде.

Подробнее: https://sansec.io/research/polyfill-supply-chain-attack

#безопасность
​​Как защитить Django-приложения? CSP стоит того?

На связи читатель «Типичного»: «Учусь работать над повышением безопасности Django-приложения. Сейчас использую OAuth и библиотеки типа django-axes и django-security. Но сможет ли это защитить от CSRF и XSS атак? Не понятно…».

Какие методы и инструменты вы используете для улучшения безопасности? Есть ли у вас конкретные примеры, где внедрение CSP действительно оправдало себя? Что посоветуете?

Поделитесь вашим мнением здесь: https://tproger.ru/articles/kak-zashhitit-django-prilozheniya--csp-stoit-togo-

#безопасность
​​Проверка утечек личных данных от Google: «Dark Web Reports» станет бесплатным

После закрытия VPN-сервиса Google One, функция «Dark Web Reports» станет доступна всем владельцам Google-аккаунтов. Это произойдет в конце июля. Ранее функция была доступна лишь пользователям с подпиской Google One.

«Dark Web Reports» позволяет Google отслеживать дарквеб и уведомлять вас, если ваши личные данные были найдены в утечках и взломах. Вот как этим воспользоваться: https://tproger.ru/news/--proverka-utechek-lichnyh-dannyh-ot-google---dark-web-reports--stanet-besplatnym

#google #безопасность