Security

The OWASP Top 10 Principles: What Should You Keep in Mind?

In this blog, we cover the principles of OWASP Top 10 and compare the editions of OWASP. Read the blog…

2 years ago

Secure File Upload in PHP: A Guide

In this blog, we explore ways to build a secure file upload script using PHP.

2 years ago

WAF vs. IPS – What’s the Difference?

In this blog, we figure out the main differences between a WAF and an IPS.

2 years ago

MySQL Security Best Practices: A Checklist

MySQL Security Best Practices: A Checklist In an ever-changing technology landscape, it is critical for companies and individuals to know…

2 years ago

Data Breaches: What’s on the Radar for 2022?

As we all see, data breaches are, unfortunately, still with us and it’s unlikely that they’re going away any time…

3 years ago

Password Security Level: Generated

If you are a developer that is passionate about security or even a security expert, chances are that you know…

3 years ago

Šredingerio Paradoksas MySQL

Jei kada nors gilinotės į fiziką ir ypač į kvantinę mechaniką, tikriausiai girdėjote apie keistą reiškinį pavadintą Šredingerio paradoksu arba…

4 years ago

Ką Turėtumėte Daryti Po To, kai Jūsų Tapatybė Rasta Įsilaužime?

Retai praeina diena, kada internete neatsiranda dar vienas įsilaužimas - jei turite paskyrą bet kokioje informacinėje sistemoje, yra tikimybė, kad…

4 years ago

What Should You Do After a Data Breach?

Rarely a day passes by without another data breach hitting the Internet - if you have an account on any…

4 years ago

MySQL po Įsilaužimo

Kaip jau žinome, įsilaužimų yra papraščiausiai per daug. Įvykus įsilaužimui esame pripratę matyti saugumo ekspertus, įmonės darbuotojus ir kitus žmones…

4 years ago