Jeśli śledzisz wpisy na moim blogu, zapewne wiesz, że skupiam się głównie na bezpieczeństwie w kontekście procesu tworzenia oprogramowania. Jednym…
Rozpoznajesz tę listę, która znajduje się na obrazku poniżej, prawda? Znajduje się na niej zestawienie rewizji OWASP Top 10 dla…
Podatności, które opisywałem do tej pory w serii “Geneza podatności…” choć wykryte, zgłoszone i poprawione daaawno temu (Log4j, Struts2 czy…