Skip to content

Commit 6472c8d

Browse files
authored
Merge pull request #1 from eugenebmx/translation/russia_fixes
some fixes
2 parents a90a589 + 92319b1 commit 6472c8d

File tree

5 files changed

+12
-11
lines changed

5 files changed

+12
-11
lines changed

2019/ru/src/0x01-about-owasp.md

Lines changed: 5 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -40,12 +40,12 @@ open to anyone interested in improving application security.
4040
We advocate approaching application security as a people, process, and
4141
technology problem, because the most effective approaches to application
4242
security require improvements in these areas.
43-
Мы выступаем за подход к безопасности к разработке ПО как к проблеме на уровне людей, процессов и технологий, поскольку наиболее эффективные подходы к безопасности разработки ПО подразумевают улучшения на всех этих уровнях.
43+
Мы выступаем за подход к безопасности к разработке ПО как к проблеме на уровне людей, процессов и технологий, поскольку наиболее эффективные подходы к безопасности разработки ПО требует улучшения на всех этих уровнях.
4444

4545
OWASP is a new kind of organization. Our freedom from commercial pressures
4646
allows us to provide unbiased, practical, and cost-effective information about
4747
application security.
48-
OWASP - это новый вид организации. Наша свобода от давления коммерческими организациями позволяет нам предоставлять беспристрастную, практичную и экономически оправданную информацию о разработке ПО.
48+
OWASP - это новый вид организации. Наша свобода от давления коммерческими организациями позволяет нам предоставлять беспристрастную, практичную и экономически оправданную информацию о безопасной разработке ПО.
4949

5050
OWASP is not affiliated with any technology company, although we support the
5151
informed use of commercial security technology. OWASP produces many types of
@@ -69,8 +69,9 @@ Come join us!
6969
[Creative Commons Attribution Share-Alike 4.0 license][7]. For any reuse or
7070
distribution, you must make it clear to others the license terms of this work.
7171

72-
Copyright © 2003-2019 The OWASP Foundation. Этот документ выпущен в соответствии с
73-
[лицензией Creative Commons Attribution Share-Alike 4.0][7]. При переиспользовании или распространении вы обязаны разъяснить условия лицензии настоящейго документа.
72+
Copyright © 2003-2019 The OWASP Foundation.
73+
Этот документ выпущен в соответствии с
74+
[лицензией Creative Commons Attribution Share-Alike 4.0][7]. При переиспользовании или распространении вы обязаны разъяснить условия лицензии настоящего документа.
7475

7576
[1]: https://www.youtube.com/user/OWASPGLOBAL
7677
[2]: https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series

2019/ru/src/0x02-foreword.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,7 @@ to their particular nature, an API-specific security risks list is required.
2121
API security focuses on strategies and solutions to understand and mitigate the
2222
unique vulnerabilities and security risks associated with APIs.
2323

24-
Не смотря на то, что более обширный web application security risks Top 10 по прежнему приемлем, ввиду специфики API, необходим отдельный список рисков безопасности, относящихся к API.
24+
Не смотря на то, что более обширный web application security risks Top 10 по прежнему приемлем, ввиду специфики API, необходим отдельный список рисков безопасности, относящихся к API. Стандарт по безопасности API фокусируется на стратегиях и решениях для понимания и предотвращения уникальных уязвимостей и рисков безопасности связанных с использованием API.
2525

2626
If you're familiar with the [OWASP Top 10 Project][1], then you'll notice the
2727
similarities between both documents: they are intended for readability and

2019/ru/src/0x04-release-notes.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -26,7 +26,7 @@ modern API security issues. It was only possible due to a great effort of
2626
several volunteers, all of them listed in the [Acknowledgments][3] section.
2727
Thank you!
2828

29-
OWASP API Security Top 10 - попытка повысить информированность о проблемах безопасности современных API. Он был возможен благодаря труду волонтеров, перечисленных в секции [Благодарность][3].
29+
OWASP API Security Top 10 - попытка повысить информированность о проблемах безопасности современных API. Он был возможен благодаря труду волонтеров, перечисленных в секции [Благодарность][3]. Спасибо вам!
3030

3131
[1]: ./0xd0-about-data.md
3232
[2]: ./0x10-api-security-risks.md

2019/ru/src/0xa2-broken-user-authentication.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -28,8 +28,8 @@ An API is vulnerable if it:
2828
* Uses plain text, non-encrypted, or weakly hashed passwords.
2929
* Uses weak encryption keys.
3030

31-
API уязвимо если:
32-
* Уязвимо к [перебору учетных данных][1], при условии, что у злоумышленника есть списки валидных логинов и паролей.
31+
API уязвимо, если:
32+
*  Позволяет [перебор учетных данных][1], при условии, что у злоумышленника есть списки валидных логинов и паролей.
3333
* Позволяет злоумышленнику подбирать пароль к одной и той же учетной записи путем перебора, не требуя ввода CAPTCHA или не блокируя учетную запись.
3434
* Допускает слабые пароли.
3535
* Передает конфиденциальные аутентификационные данные в URL, например, аутентификационные токены или пароли.
@@ -59,7 +59,7 @@ possible combinations using a multi-threaded script, against the
5959
`/api/system/verification-codes/{smsToken}` endpoint to discover the right token
6060
within a few minutes.
6161

62-
Злоумышленник начинет восстановление пароля, отправляя POST запрос в точку входа `/api/system/verification-codes` и указывая имя пользователя в теле запроса. Затем одноразовый пароль из 6 цифр отправляется на телефон жертвы. Поскольку API не ограничивает количество запросов, злоумышленник может за несколько минут подобрать корректный одноразовый пароль, перебирая все возможные пароли с помощью скрипта, работающего в много потоков и отправляющего запросы на `/api/system/verification-codes/{smsToken}`.
62+
Злоумышленник начинет восстановление пароля, отправляя POST запрос в точку входа `/api/system/verification-codes` и указывая имя пользователя в теле запроса. Затем одноразовый пароль из 6 цифр отправляется на телефон жертвы. Поскольку API не ограничивает количество запросов, злоумышленник может за несколько минут подобрать корректный одноразовый пароль, перебирая все возможные пароли с помощью скрипта, работающего в мультипоточном режиме и отправляющего запросы на `/api/system/verification-codes/{smsToken}`.
6363

6464
## Как предотвратить?
6565

@@ -85,7 +85,7 @@ within a few minutes.
8585

8686
* Идентифицируйте все возможные способы аутентификации в API (для мобильных и веб клиентов, deep links обеспечивающие аутентификацию в одно нажатие и так далее).
8787
* Обсудите с разработчиками способы аутентификации, которые вы пропустили.
88-
* Изучите используемые механизмы аутентификации. Изучите что они из себя представляют и как используются. OAuth не используется для аутентификации, так же как и API ключи.
88+
* Изучите используемые механизмы аутентификации. Изучите что они из себя представляют и как используются. OAuth не используется для аутентификации пользователей, так же как и API ключи.
8989
* Не изобратайте велосипед, когда речь идет об аутентификации, генерации токенов и хранении паролей. Используйте стандарты.
9090
* Внедрите защиту от перебора, ограничение на количество единовременных запросов и временную блокировку учетных записей на точках входа, отвечающих за восстановление учетных данных и пароля, аналогично мерам защиты реализованным на точках входа, используемых для аутентификации.
9191
* Ознакомьтесь с [OWASP Authentication Cheatsheet][3].

2019/ru/src/0xa3-excessive-data-exposure.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -62,7 +62,7 @@ the site.
6262
security. As part of this mechanism define and enforce data returned by all
6363
API methods, including errors.
6464

65-
* Не рассчитывайте, что клиентское приложение отфильтрует данные.
65+
* Не рассчитывайте на клиентскую часть приложения для фильтрации данных .
6666
* Проверьте, что ответы API содержат только те данные, которые отображаются клиентским приложением.
6767
* Разработчики серверной части должны всегда задаваться вопросом "Кто получит данные?" перед публикацией новых точек входа API.
6868
* Избегайте использования стандартных методов, например, `to_json()` или `to_string()`. Вместо этого вручную выбирайте свойства объектов, которые вы возвращаете в ответе.

0 commit comments

Comments
 (0)