Avatar
0
tvd12 Enlightened
tvd12 Enlightened
tvd12.com đã bị tấn công xss thế nào?
tvd12.com đã bị tấn công xss thế nào?
Answer
Avatar
1
monkey Enlightened
monkey Enlightened
Làm thế nào để chống tấn công xss?
Làm thế nào để chống tấn công xss?
Answer
Avatar
0
dungtv Explainer
dungtv Explainer
Kinh nghiệm bảo mật thông tin người dùng: tên hiển thị
Kinh nghiệm bảo mật thông tin người dùng: tên hiển thị
Answer
Avatar
1
Lâm Văn Đời Beginner
Xác thực trong hệ thống microservices
Hi mọi người, <p> </p> <p> Sau 1 thời gian ngắn tìm hiểu về Microservices với Spring Boot cũng như Spring Cloud thì em thấy đối với chức năng login xác thực người dùng thì đa số sẽ có 1 <strong>Api Gateway</strong> (Em đang dùng <strong>Spring cloud gateway</strong>) nhận tất cả request và xác thực 1 bên thứ 3 mà em thấy nhiều ví dụ nhất là <strong>KeyCloa
Answer
Avatar
1
Sơn Ngọc Beginner
Sơn Ngọc Beginner
Security trong thế hệ web3
Chào mọi người, theo như em tìm hiểu thì trong thế hệ web3, user sẽ thực sự sở hữu data do mình tạo ra và không ai khác có thể thay đổi nó. Có đúng là để làm được điều này, thì mỗi user sẽ phải tạo 1 account trong blockchain network không ạ? Nếu đúng như vậy thì làm thế nào để ta có để bảo mật được các thông tin nhạy cảm của account ví dụ như private key ạ?
Answer
Avatar
0
tvd12 Enlightened
tvd12 Enlightened
Sử dụng maven để kiểm tra lỗ hổng bảo mật của các dependencies
Chúng ta có thể sử dụng câu lệnh này: <p> </p> <pre> mvn org.owasp:dependency-check-maven:check </pre> <p> </p> <p> Để kiểm tra liệu các dependencies liệu có dính lỗ hổng bảo mật nào không nhé. Lần đầu tiên chạy có thể mất 20 phút để nó download dữ liệu từ National Vulnerability Database (NVD) cung cấp bởi NIST: <a href="https://nvd.nist.gov" target=
Answer
Avatar
0
tvd12 Enlightened
tvd12 Enlightened
Lỗ hổng bảo mật khi giải nén file zip trên server
Nhờ các anh em chuyên bảo mật giúp mình câu này với ạ. Mình từng nghe nói có 1 lỗ hổng bảo mật liên quan đến quá trình giải nén tập tin trên server, có thể là trong quá trình giải nén tập tin sẽ xảy ra sự kiện gì đó để trigger được file ví dụ sh vừa được giải nén chẳng hạn. Cái này có thể xảy ra không nhỉ? Và nếu nó có thể xảy ra thì liệu giới hạn quyền “run
Answer
Avatar
2
monkey Enlightened
monkey Enlightened
Hiểu rõ về lỗ hổng của Apache Log4j2 (CVE-2021-44228)
Hiểu rõ về lỗ hổng của Apache Log4j2 (CVE-2021-44228) <p> </p> <p> Để hiểu rõ hơn chúng ta phải hiểu về log4j một chút. Log4j sử dụng <a href="https://tvd12.com/chain-of-responsibility-design-pattern/" target="_blank">chain of responsibility design pattern</a>, thế nên ở bên trong nó sẽ có các <code>Appender</code>. Khi một dòng log kiểu <code>logger.info(
Answer
Avatar
0
monkey Enlightened
monkey Enlightened
Giao thức Kerberos là gi?
Giao thức Kerberos là gi? Nó có tác dụng gì? Có còn được sử dụng nữa không?
Answer