Codeby
36.3K subscribers
1.89K photos
93 videos
12 files
7.69K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
📖Друзья, напоминаем, на каких курсах начинается обучение в январе!

☃️Новый год — отличное время, чтобы выбрать для себя новое направление, реализовать давние планы и вложиться в своё развитие. Пусть праздничное настроение вдохновит вас на важные решения!

Старт 19 января:
Курс «Основы программирования на Python» овладеем самым попуярным ЯП за 2 месяца.
Старт 22 января:
Курс «Тестирование Веб-приложений на проникновение (WAPT)»отработаем полный цикл тестирования: от разведки до пост-эксплуатации.

Старт 26 января:

Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»освоите полный цикл работы: от обнаружения киберугроз до расследования инцидентов.
Курс «OSINT: технология боевой разведки» освоим профессиональный поиск информации и анализ данные из открытых источников.

✏️Запишитесь у нашего менеджера @CodebyAcademyBot

Или узнайте подробности и программы курсов — на нашем
🤍 сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥6🤗4👍3👎1
Codeby pinned a photo
🎁 Подводим итоги года. Специалистами на основе анализа общедоступной информации об уязвимостях в базе CVE был составлен список CWE Top 25 за 2025 год. В набор данных за этот год вошли наиболее серьезные и распространенные уязвимости из 39 080 записей CVE.

CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.


Каждый CWE на сайте cwe.mitre.org снабжен пометкой «рекомендация по использованию сопоставления», которая указывает, рекомендуется ли использовать CWE для сопоставления первопричин уязвимостей с учетом его уровня абстракции и применимости. К ним относятся «Разрешено», «Разрешено после проверки», «Не рекомендуется» и «Запрещено».

🔺 Анализ
Хотя CWE-79: Неправильная нейтрализация входных данных при создании веб-страницы («межсайтовый скриптинг») по-прежнему занимает первое место в топ-25, по сравнению с прошлогодним списком рейтинг многих позиций изменился.

Самыми заметными изменениями в списке стали:
🔺CWE-862: отсутствие авторизации, вверх на 5 позиций с #9 по #4
🔺CWE-476: разыменование нулевого указателя, вверх на 8 позиций с #21 по #13
🔺CWE-306: отсутствие аутентификации, вверх на 4 позиции с #25 по #21

Также добавились и новые участники топ 25 в этом году:
🔺CWE-120: копирование буфера без проверки размера входных данных ("Классическое переполнение буфера"), #11
🔺CWE-121: переполнение буфера на основе стека, #14
🔺CWE-122: переполнение буфера на основе кучи, #16
🔺CWE-284: неправильный контроль доступа, #19
🔺CWE-639: обход авторизации с помощью управляемого пользователем ключа, # 24
🔺CWE-770: распределение ресурсов без ограничений или регулирования, # 25

#CWE #CVE #Top25

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍43