Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Разработаны рекомендации по обеспечению безопасности IoT-устройств

...
Разработаны рекомендации по обеспечению безопасности IoT-устройств

Агентство Европейского союза по сетям и информационной безопасности (ENISA) опубликовало рекомендации по обеспечению безопасности IoT-устройств в контексте объектов критической инфраструктуры. Свой вклад в создание этого документа внесли и эксперты «Лаборатории Касперского».

Avast открыла исходный код проекта RetDec для реверса вредоносов

...
Avast открыла исходный код проекта RetDec для реверса вредоносов

Компания Avast выпустила инструмент RetDec, чтобы помочь сообществу кибербезопасности бороться с вредоносными программами. Этот инструмент позволяет любому изучать код приложений, анализируя какие задачи они выполняют.

Минобороны Сингапура пригласила хакеров проверить кибербезопасность

...
Минобороны Сингапура пригласила хакеров проверить кибербезопасность

Около 300 местных и зарубежных хакеров были приглашены Министерством обороны Сингапура для обнаружения уязвимостей в системе кибербезопасности ведомства. Сообщается, что этот эксперимент пройдет с 15 января по 4 февраля 2018 года.

Обзор продуктов Tenable для анализа защищенности корпоративной инфраструктуры

...
Обзор продуктов Tenable для анализа защищенности корпоративной инфраструктуры

В статье представлены по отдельности и в сравнении друг с другом сканеры уязвимостей компании Tenable, предназначенные как для малых организаций, так и для крупных предприятий, а также рассмотрен инновационный динамический подход для управления и измерения кибератак.  



Обзор сканера кода Solar inCode 2.6

Обзор сканера кода Solar inCode 2.6

Компания Solar Security сообщила о выходе сканера кода Solar inCode 2.6, который позиционируется как единственное решение, способное без доступа к исходному коду приложений анализировать их на уязвимости. Обзор подготовлен по итогам тестирования новой версии продукта, в том числе уровня реализации его ключевой функциональности — возможности искать и выявлять уязвимости в исполняемых файлах приложений.

Сертификат AM Test Lab №199 от 26.10.2017

Встроенный Android-антивирус Play Protect проигрывает сторонним решениям

...
Встроенный Android-антивирус Play Protect проигрывает сторонним решениям

В прошлом месяце немецкая лаборатория тестирования программного обеспечения AV-Test подвергла испытанию 20 антивирусных систем для Android. Результаты оказались не очень положительными для Google.

Плагин для Burp может тестировать веб-страницы на наличие XSS

...
Плагин для Burp может тестировать веб-страницы на наличие XSS

Исследователи опубликовали интересное расширение, позволяющее находить «отраженный» XSS (reflected XSS) на странице в режиме реального времени. Получивший название reflector, плагин может подсвечивать рефлексию, тестировать, какие символы разрешены в этой рефлексии и анализировать ее контекст.

Как организовать пентест-лабораторию

...
Как организовать пентест-лабораторию

Для исследователя в области информационной безопасности очень многое связано с проведением тестов, цель которых — обнаружить слабые места в системе, то есть в каком-то смысле исследователь в определенные моменты выполняет задачи хакера. Отличным подспорьем в подобной сфере будет лаборатория, в рамках которой осуществляется тестирование на проникновение (пентест, pentest). Рассмотрим подробно, как организовать собственные тесты на проникновение.

Расходы на кибербезопасность увеличатся до $86,4 млрд в 2017 году

...
Расходы на кибербезопасность увеличатся до $86,4 млрд в 2017 году

Глобальные расходы на услуги и решения в области информационной безопасности в 2017 году достигнут 86,4 млрд. долларов США, что на семь процентов превышает аналогичный показатель в прошлом году. Об этом в среду заявила исследовательская  фирма Gartner.

Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

...
Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

Продолжаем рассказ о программном комплексе для контроля конфигураций сетевого оборудования Efros Config Inspector от компании «Газинформсервис». В данной статье мы рассмотрим, как с помощью Efros Config Inspector можно обнаружить изменения конфигураций, осуществить проверку соответствия настроек требованиям безопасности, а также обнаружить уязвимости.