01 июля - 14 июля - Anti-Malware.ru

01 июля - 14 июля

14.07.2020
С какой стороны зайти, когда ищешь дыры в сайте? И вообще — что искать. Мы выделили наиболее распространённые уязвимости в веб-ресурсах. Какие ошибки чаще всего допускает ИБ-копирайтер — погрузимся в писанину. Также проанализируем коммерческие приложения для двухфакторной и двухэтапной аутентификации (2FA, 2SV) и выделим наиболее важные параметры выбора коммерческого SOC.
Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys
Сканеры для поиска уязвимостей в веб-приложениях помогают быстро определить уровни защищённости сайтов. Мы обобщили статистику сканера Qualys за год использования в сервисе DataLine и выделили чаще всего обнаруживаемые проблемы веб-приложений. О том, какие из них наиболее опасны и как избежать рисков, — в нашем обзоре.
7 непростительных заклинаний ИБ-копирайтера
В известной фэнтези-вселенной непростительными назывались заклинания, которые приносили боль и смерть. Автор текстов по информационной безопасности, увы, тоже может быть адептом тёмных искусств, причиняя страдания редактору регулярно повторяющимися ошибками. Я расскажу о нескольких типовых смысловых проблемах, которые встречаются в нашей редакционной практике.
Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)
Сегодня мы поговорим на тему двухфакторной и двухэтапной аутентификации (2FA, 2SV). Расскажем о том, какие существуют виды 2FA, сфокусируем внимание на 2FA-приложениях, в том числе рассмотрим популярные решения в данном сегменте и сделаем их небольшое сравнение.
Наиболее важные параметры выбора коммерческого SOC
Результаты опроса аудитории онлайн-конференции AM Live о критериях, которые являются определяющими при выборе услуг коммерческого центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC).

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.