Posts Tagged ‘скриптинг’

Безопасность IE8: XSS-фильтр

Среда, Май 2nd, 2012 Нет комментариев

Under : , , , ,

В конце прошлой недели компания Microsoft, наконец-то, поделилась новой информацией о новых функциях Internet Explorer  8, призванных повысить уровень безопасности самого популярного браузера. И сегодня мы поведаем об одной их этих функций — фильтре XSS.

Привет, я Дэвид Росс (David Ross), программный инженер безопасности в команде SWI. Я рад возможности написать гостевую статью в блоге IE, чтобы представить вам совместную работу, которую команда SWI провела с командой Internet Explorer. (далее…)

Безопасность IE8: всесторонняя защита

Среда, Май 2nd, 2012 Нет комментариев

Under : , , , , ,

Очередная и итоговая статья из цикла «Безопасность Internet Explorer 8″. В этой статье мы объединим информацию из всех предыдущих статей и попробуем оценить, насколько выросла безопасность Internet Explorer  8 по сравнению с предыдущими релиза браузера.

Привет, я Эрик Лоуренс (Eric Lawrence), программный менеджер по безопасности Internet Explorer. Не так давно мы публиковали статью о наших принципах по разработке надежного браузера, а сегодня я имею честь подвести итог нашей работе, которую мы проделали с целью увеличить безопасность Internet Explorer 8.

Как можно догадаться по длине статьи, мы провели большую работу. Как обычный пользователь при обновлении до IE8 вы сможете лучше защитить себя и свои личные данные при работе в Интернете. Как администратор домена вы сможете использовать групповые политики и IEAK, чтобы повысить безопасность вашей сети. Как разработчик на основе этих функций вы сможете создать новые функции, которые помогут обезопасить ваше приложение и пользователей. (далее…)

Анатомия межсайтового скриптинга

Вторник, Апрель 17th, 2012 Нет комментариев

Under : , , , ,

Введение

Ошибки, связанные с межсайтовым скриптингом (Cross site scripting, XSS), являются достаточно известными, но по-прежнему исключительно опасными. Их уникальность заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. Это может сделать исключительно трудным отслеживание подобных атак, особенно если запросы не полностью протоколиуются (как в случае POST-запросов). (далее…)