Аудит безопасности веб-сайта (сканер уязвимостей веб-сайта) - Все публикации

Аудит безопасности веб-сайта (сканер уязвимостей веб-сайта) - Все публикации

Аудит безопасности веб-сайта (сканер уязвимостей веб-сайта)

Вопрос
Задать вопрос

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Сканер уязвимостей от Security Vision: от обнаружения до автопатчинга

...
Сканер уязвимостей от Security Vision: от обнаружения до автопатчинга

Security Vision вывела на рынок Сканер уязвимостей с функциональностью, включающей обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA.



Обзор Hscan 2.0.8, отечественного сканера уязвимостей

Обзор Hscan 2.0.8, отечественного сканера уязвимостей

Сканер уязвимостей Hscan помогает выявлять уязвимости, классифицировать и отслеживать динамику их устранения, осуществлять поиск угроз на веб-ресурсах, проводить глубокий и расширенный аудит, анализ операционных систем, инвентаризацию сетевых настроек.

Сертификат AM Test Lab №486 от 28.10.2024

ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

...
ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

ФСТЭК России разослала в органы исполнительной власти письма, рекомендуя добавить в robots.txt запрет на доступ к госсайтам поисковых ботов иностранного производства (вроде GPTBot от OpenAI). Подобная мера призвана ограничить сбор данных об уязвимостях веб-ресурсов.

Как меняется защита веб-приложений

...
Как меняется защита веб-приложений

С начала 2024 года компания Positive Technologies отмечает рост числа успешных атак: только за первые полгода количество инцидентов в России приблизилось к показателям всего прошлого года. При этом за последние три года в 63 % случаев именно веб-приложения оказались исходным вектором атаки.

Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

...
Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

Компании из всех отраслей ощущают на себе рост числа атак на свои веб-приложения. Рассказываем о распределении атак на телеком-компании и интернет-площадки, зафиксированных среди пользователей платформы «Вебмониторэкс» в 2023 году, по типам, а также о способах защиты от них.

Как разработать стратегию развития кибербезопасности

...
Как разработать стратегию развития кибербезопасности

Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.

Владимир Бондарев, ХК «Интеррос»: CTEM — это гораздо шире, чем программа управления уязвимостями

...
Владимир Бондарев, ХК «Интеррос»: CTEM — это гораздо шире, чем программа управления уязвимостями

Своим мнением о нынешнем ландшафте киберугроз и приоритетах в ИБ, перспективных технологиях и подходах к защите инфраструктуры, а также о ситуации с иностранным ПО и его отечественными альтернативами поделился Владимир Бондарев, директор департамента по информационным технологиям холдинговой компании «Интеррос».

Защита веб-приложений в 2024 году

...
Защита веб-приложений в 2024 году

В новом эфире AM Live эксперты обсудили безопасность веб-приложений и веб-сайтов. Как меняются требования к их защите и какими средствами обеспечить её, чтобы она была комплексной?

Vulnerability management: как выстроить процесс управления уязвимостями правильно

...
Vulnerability management: как выстроить процесс управления уязвимостями правильно

Расскажем о том, с какими трудностями могут столкнуться организации при выстраивании механизмов управления уязвимостями (vulnerability management), а также, опираясь на практический опыт R-Vision в этой области, дадим рекомендации, как эффективно подойти к организации этого процесса.