Ebben a bejegyzésben arra teszünk kísérletet, hogy körbe járjuk, mi az a bug bounty, milyen előnyei vannak, milyen cégeknek ideális és hogyan lehet ilyen programot…
Egy penetrációs teszt elvégzése előtt érdemes felkészülnie a vállalkozásnak is a biztonsági tesztelésre. Ebben a bejegyzésben sorra vesszük, hogy milyen teendők várnak az ügyfélre. Gondos…
Koronavírus idején kifejezetten aktuális téma a KKV-k hálózatának biztonsága. A home-office kényszerű terjedése és a folyamatok digitalizálása a hackerek számára új lehetőségekkel kecsegtet. Ebben a…
Ebben a bejegyzésben körüljárjuk a Cross-site request forgery (CSRF) támadást, valamint megnézzük, hogy miként lehet ellene védekezni. A probléma gyökere Ahhoz, hogy a fejlesztők a…
Az OWASP Top 10 kiadvány a webes alkalmazásokban előforduló leggyakoribb sérülékenységek gyűjteménye. A következő bejegyzés sorozatban bemutatjuk ezeket a hibákat és a bennük rejlő kockázatokat. Ebben a bejegyzésben a…
Az OWASP Top 10 kiadvány a webes alkalmazásokban előforduló leggyakoribb sérülékenységek gyűjteménye. A következő bejegyzés sorozatban bemutatjuk ezeket a hibákat és a bennük rejlő kockázatokat. Ebben a bejegyzésben…
Ebben a blog bejegyzésben egy penetrációs teszt folyamatát, eredményeit és a teszt utáni munkálatokat mutatom be egy konkrét példán keresztül. Fontos kiemelni a teszt jelentőségét,…
Az OWASP Top 10 kiadvány a webes alkalmazásokban előforduló leggyakoribb sérülékenységek gyűjteménye. A következő bejegyzés sorozatban bemutatjuk ezeket a hibákat és a bennük rejlő kockázatokat. Ebben a bejegyzésben…
A vállalati marketing sokszor szinonimaként használja az említett fogalmakat, mégha ez nem is teljesen helyes, ebben a bejegyzésben igyekszünk őket.
Az OWASP Top 10 kiadvány a webes alkalmazásokban előforduló leggyakoribb sérülékenységek gyűjteménye. A következő bejegyzés sorozatban bemutatjuk ezeket a hibákat és a bennük rejlő kockázatokat. A sérülékenység…