Récemment, une équipe de chercheurs en sécurité a annoncé la découverte d'un bogue vieux de quinze ans dans la fonctionnalité d'extraction de fichiers tar de Python. La vulnérabilité a été divulguée pour la première fois en 2007 et répertoriée sous le nom de CVE-2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais le bogue lui-même n'a pas été corrigé.
Apprenez-en plus sur les risques associés aux identifiants codés en dur et à l'ingénierie sociale en discutant du récent incident de sécurité d'Uber et des raisons pour lesquelles il est si important pour les organisations de passer à gauche et de s'assurer que leurs développeurs sont à jour sur les meilleures pratiques en matière de codage sécurisé.
En décembre 2021, une vulnérabilité de sécurité critique Log4Shell a été divulguée dans la bibliothèque Java Log4j. Dans cet article, nous décomposons la vulnérabilité Log4Shell dans la forme la plus simple pour que vous puissiez en saisir les bases et nous vous présentons une mission - un terrain de jeu où vous pouvez essayer d'exploiter un site web simulé en utilisant la connaissance de cette vulnérabilité.
Le scénario MOVEit est un peu différent de ce que de nombreux développeurs et professionnels de l'AppSec ont pu connaître auparavant, et vous pouvez tester vos compétences de tueur de SQLi dans une simulation en direct ici même.
Les versions affectées de la bibliothèque curl sont susceptibles de présenter une vulnérabilité de type débordement de mémoire tampon basée sur un tas, liée à un problème hérité du protocole proxy SOCKS5. Apprenez à trouver et à corriger ce type de vulnérabilité à l'aide d'une mission jouable.
Découvrez les derniers défis de sécurité auxquels sont confrontés les utilisateurs de Linux en explorant les récentes vulnérabilités de haute sévérité dans le système d'impression commun d'UNIX (CUPS). Apprenez comment ces problèmes peuvent conduire à une potentielle exécution de code à distance (RCE) et ce que vous pouvez faire pour protéger vos systèmes.