Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Co vám o programování vibrátorů neřeknou:
• Moltbook odhalil 1,5 milionu autentizačních tokenů. Majitel nenapsal ani jediný řádek kódu.
• Tea App uniklo 72 000 vládních průkazů. Databáze byla jen otevřená, žádný složitý hack nebyl potřeba.
• Výzkumnice převzala kontrolu nad počítačem novinářky prostřednictvím její vlastní hry kódované vibrátorem, aniž by klikla jediné kliknutí.
Kód běžel ve všech třech případech bez problémů, testy prošly, recenze vypadaly čistě a nic nevyvolalo žádné podezření.
To je ten problém, o kterém nikdo nemluví.
Týmy dodávají rychleji než kdy dřív. AI píše kód. CI zachytí selhání sestavení. Testy zachytávají regrese. Pozorovatelnost zachytí výpadky.
Ale nikdo se neptá na tu otázku, která skutečně záleží:
Co s tím může útočník právě teď dělat?
Protože úzkým hrdlem už není psaní kódu. Jde o pochopení, co ten kód skutečně odhaluje, jakmile je aktivní.
PR recenze chybí autentizační okrajové případy. Jednotkové testy nezkoumají narušené přístupové řízení. Prostředí pro přípravu nesimulují nepřátelské chování. A chyby v obchodní logice vypadají úplně v pořádku, dokud je někdo nerozhodne úmyslně porušit.
Strix je open-source nástroj, který tuto mezeru vyplňuje.
Prohlíží vaši běžící aplikaci tak, jak by to udělal útočník:
- Prohledává aplikaci a mapuje každou vystavenou trasu a tok
- Sondy dynamicky zneužívají cesty, nejen při stavbě
- Vrací zjištění s důkazy konceptů a navrhovanými opravami
Strix byl porovnán s 200 skutečnými firmami a open-source repozitáři, kde našel 600+ ověřených zranitelností včetně přidělených CVE.
...
Top
Hodnocení
Oblíbené
