Средства поиска уязвимостей - Все публикации

Средства поиска уязвимостей - Все публикации

Системы сканирования персонального компьютера на наличие уязвимого программного обеспечения

Вопрос
Задать вопрос

Эффективное управление уязвимостями: как ИТ договориться с ИБ

...
Эффективное управление уязвимостями: как ИТ договориться с ИБ

Выстроить процесс управления уязвимостями невозможно, если не достичь баланса между мерами по безопасности и рабочей эффективностью. Почему в формировании процесса VM (Vulnerability Management) должны принимать участие разные подразделения компании, зачем определять риск-рейтинг активов, как достигнуть договорённостей с ИТ-отделом?

Как построить рабочий процесс контроля уязвимостей с нуля

...
Как построить рабочий процесс контроля уязвимостей с нуля

Чтобы контроль уязвимостей в компании был эффективным, перед его запуском стоит пройти несколько подготовительных этапов: оценить ИТ-инфраструктуру и текущие ИБ-процессы, определиться с зонами ответственности персонала и т. п. Разберём, на какие вопросы надо ответить, прежде чем внедрять VM (Vulnerability Management) в организации.



Обзор Acunetix Premium 14, DAST-платформы контроля безопасности веб-приложений

Обзор Acunetix Premium 14, DAST-платформы контроля безопасности веб-приложений

Acunetix Premium 14 обеспечивает глубокую автоматизацию рутинных процессов по выявлению и контролю всех актуальных уязвимостей современных веб-приложений. DAST-анализ (Dynamic Application Security Testing) в связке с модулем true-IAST, кодовая база на языке С++, интеграция с менеджерами задач и процессами CI / CD, общая зрелость продукта позволяют одинаково эффективно применять Acunetix Premium как крупным компаниям, так и малым.

Сертификат AM Test Lab №361 от 28.11.2021

Positive Technologies представила платформу для киберучений 24/7/365

...
Positive Technologies представила платформу для киберучений 24/7/365

Во время кибербитвы The Standoff компания Positive Technologies впервые представила онлайн-платформу для проведения киберучений в режиме 24/7/365. Бета-тестирование The Standoff 365, созданной совместно с Innostage, стартует 24 ноября, официальный запуск ожидается в мае будущего года.

Первый успех The Standoff: взлом системы информирования пассажиров ж/д

...
Первый успех The Standoff: взлом системы информирования пассажиров ж/д

На железнодорожной станции виртуального города, созданного для участников ноябрьского соревнования The Standoff Moscow, переполох: кто-то изменил расписание поездов на всех табло, и работники вокзала ничего не могут с этим поделать. Взлом инфосистемы компании Heavy Logistics с успехом продемонстрировали шесть конкурсантов; самый ловкий из них заработал 3300 очков.

Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

...
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.

Итоги Pwn2Own-2021: взломан Samsung Galaxy S21 и RV340 от Cisco

...
Итоги Pwn2Own-2021: взломан Samsung Galaxy S21 и RV340 от Cisco

Оглашены итоги очередного состязания Pwn2Own. За демонстрацию уязвимостей в роутерах, принтерах, NAS и других потребительских устройствах участникам суммарно выплатили около $1,1 миллиона.

Объявлены объекты взлома и суммы наград в рамках январского Pwn2Own-ICS

...
Объявлены объекты взлома и суммы наград в рамках январского Pwn2Own-ICS

Участники проекта Zero Day Initiative (ZDI) компании Trend Micro огласили списки элементов АСУ ТП и размеры вознаграждений, которые смогут получить конкурсанты за демонстрацию уязвимостей на профильном Pwn2Own. Очередное состязание белых хакеров пройдет 25-27 января в Майами, одновременно с конференцией S4, посвященной вопросам безопасности автоматизированного производства.

Facebook открыл код платформы для поиска багов в Android-приложениях

...
Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook решил открыть исходный код платформы Mariana Trench, с помощью которой разработчики искали уязвимости и баги в Android-версии своих приложений. По словам интернет-гиганта, с помощью Mariana Trench удалось выявить более 50% от общего числа брешей в софте Facebook.

За семь лет Mail.ru Group выплатил баг-хантерам более $2 миллионов

...
За семь лет Mail.ru Group выплатил баг-хантерам более $2 миллионов

ИТ-холдинг Mail.ru Group выдал очередную денежную премию в рамках своей программы по поиску уязвимостей — исследователь получил $40 тысяч. Суммарный объем выплат по этой bug bounty уже превысил $2 миллиона.