Аудит безопасности веб-сайта (сканер уязвимостей веб-сайта) - Все публикации

Аудит безопасности веб-сайта (сканер уязвимостей веб-сайта) - Все публикации

Аудит безопасности веб-сайта (сканер уязвимостей веб-сайта)

Вопрос
Задать вопрос

В магазине Softline появится сканер безопасности Security Vision

...
В магазине Softline появится сканер безопасности Security Vision

Интернет-магазин лицензионного программного обеспечения Softline начинает поставлять коробочное решение для комплексного управления уязвимостями Security Vision. Продукт доступен в трех версиях: на 100, 250 и 500 IP-адресов.



Обзор Security Vision 5 VM, автоматизированной платформы управления уязвимостями

Обзор Security Vision 5 VM, автоматизированной платформы управления уязвимостями

Российская система Security Vision 5 VM автоматизирует процессы в рамках обнаружения уязвимостей и реагирования на них. Гибкая индивидуализация и масштабируемость позволяют централизованно управлять защитой активов на ИТ-ландшафте компании независимо от размера и отрасли.

Сертификат AM Test Lab №505 от 28.12.2024

VK Security Confab: «Отечественных уязвимостей нет»

...
VK Security Confab: «Отечественных уязвимостей нет»

В начале декабря в Москве состоялась первая конференция по практической кибербезопасности VK Security Confab. В чём её новизна? Для кого и для чего она устроена? Какие темы обсуждались на мероприятии? Мы постараемся дать ответы на эти вопросы.

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Сканер уязвимостей от Security Vision: от обнаружения до автопатчинга

...
Сканер уязвимостей от Security Vision: от обнаружения до автопатчинга

Security Vision вывела на рынок Сканер уязвимостей с функциональностью, включающей обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA.



Обзор Hscan 2.0.8, отечественного сканера уязвимостей

Обзор Hscan 2.0.8, отечественного сканера уязвимостей

Сканер уязвимостей Hscan помогает выявлять уязвимости, классифицировать и отслеживать динамику их устранения, осуществлять поиск угроз на веб-ресурсах, проводить глубокий и расширенный аудит, анализ операционных систем, инвентаризацию сетевых настроек.

Сертификат AM Test Lab №486 от 28.10.2024

ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

...
ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

ФСТЭК России разослала в органы исполнительной власти письма, рекомендуя добавить в robots.txt запрет на доступ к госсайтам поисковых ботов иностранного производства (вроде GPTBot от OpenAI). Подобная мера призвана ограничить сбор данных об уязвимостях веб-ресурсов.

Как меняется защита веб-приложений

...
Как меняется защита веб-приложений

С начала 2024 года компания Positive Technologies отмечает рост числа успешных атак: только за первые полгода количество инцидентов в России приблизилось к показателям всего прошлого года. При этом за последние три года в 63 % случаев именно веб-приложения оказались исходным вектором атаки.

Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

...
Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

Компании из всех отраслей ощущают на себе рост числа атак на свои веб-приложения. Рассказываем о распределении атак на телеком-компании и интернет-площадки, зафиксированных среди пользователей платформы «Вебмониторэкс» в 2023 году, по типам, а также о способах защиты от них.

Как разработать стратегию развития кибербезопасности

...
Как разработать стратегию развития кибербезопасности

Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.