Средства поиска уязвимостей - Все публикации

Средства поиска уязвимостей - Все публикации

Системы сканирования персонального компьютера на наличие уязвимого программного обеспечения

Вопрос
Задать вопрос

Итоги Pwn2Own-2021: взломан Samsung Galaxy S21 и RV340 от Cisco

...
Итоги Pwn2Own-2021: взломан Samsung Galaxy S21 и RV340 от Cisco

Оглашены итоги очередного состязания Pwn2Own. За демонстрацию уязвимостей в роутерах, принтерах, NAS и других потребительских устройствах участникам суммарно выплатили около $1,1 миллиона.

Объявлены объекты взлома и суммы наград в рамках январского Pwn2Own-ICS

...
Объявлены объекты взлома и суммы наград в рамках январского Pwn2Own-ICS

Участники проекта Zero Day Initiative (ZDI) компании Trend Micro огласили списки элементов АСУ ТП и размеры вознаграждений, которые смогут получить конкурсанты за демонстрацию уязвимостей на профильном Pwn2Own. Очередное состязание белых хакеров пройдет 25-27 января в Майами, одновременно с конференцией S4, посвященной вопросам безопасности автоматизированного производства.

Facebook открыл код платформы для поиска багов в Android-приложениях

...
Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook решил открыть исходный код платформы Mariana Trench, с помощью которой разработчики искали уязвимости и баги в Android-версии своих приложений. По словам интернет-гиганта, с помощью Mariana Trench удалось выявить более 50% от общего числа брешей в софте Facebook.

За семь лет Mail.ru Group выплатил баг-хантерам более $2 миллионов

...
За семь лет Mail.ru Group выплатил баг-хантерам более $2 миллионов

ИТ-холдинг Mail.ru Group выдал очередную денежную премию в рамках своей программы по поиску уязвимостей — исследователь получил $40 тысяч. Суммарный объем выплат по этой bug bounty уже превысил $2 миллиона.

MaxPatrol VM внесли в единый реестр российского ПО

...
MaxPatrol VM внесли в единый реестр российского ПО

Система нового поколения для управления уязвимостями, разработанная Positive Technologies, вошла в список продуктов, внесенных в единый реестр российского ПО. В соответствии с приказом Минкомсвязи РФ, с 27 мая 2021 года продукт включен в класс ПО, к которому относятся средства обеспечения информационной безопасности предприятия.

Яндекс повысил премии за найденные уязвимости до 750 тысяч рублей

...
Яндекс повысил премии за найденные уязвимости до 750 тысяч рублей

Компания «Яндекс» увеличила размеры наград, выдаваемых исследователям в рамках ее программы «Охота за ошибками». Отныне за сообщение об уязвимости ее системы безопасности можно будет получить до 750 тыс. рублей.

Владимир Заполянский: PHDays сейчас, пожалуй, самая популярная секьюрити-конференция в мире

...
Владимир Заполянский: PHDays сейчас, пожалуй, самая популярная секьюрити-конференция в мире

В интервью Anti-Malware.ru Владимир Заполянский, директор по маркетингу и корпоративным коммуникациям компании Positive Technologies, делится своими мыслями о последствиях введённых против компании санкций, о возросшем интересе к юбилейной конференции Positive Hack Days 2021, о настоящем и будущем киберполигона собственной разработки, а также о том, каким образом сделать индустрию кибербезопасности прозрачной для всех участников рынка.

Анализ безопасности исходного кода как ключевой элемент DevSecOps

...
Анализ безопасности исходного кода как ключевой элемент DevSecOps

Процесс безопасной разработки невозможен без обеспечения безопасности исходного кода. Для поиска уязвимостей в создаваемых приложениях существует отдельный класс инструментов, который сейчас активно развивается, в том числе и под давлением регуляторов. Вместе с ведущими экспертами отрасли мы попытались разобраться в том, какие бывают средства тестирования исходного кода, какие задачи можно решать при помощи таких сканеров и каковы перспективы развития этого рынка.

Построение системы управления уязвимостями: актуальные вопросы

...
Построение системы управления уязвимостями: актуальные вопросы

Поиск уязвимостей и оперативное исправление выявленных недостатков — важная составляющая системы информационной безопасности организации. Как выстроить процесс Vulnerability Management в условиях неоднородной инфраструктуры, можно ли автоматизировать этот процесс, что важно учесть при формировании своего собственного набора инструментов для управления уязвимостями — рассказывают ведущие эксперты этой отрасли.

Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

...
Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Компания Positive Technologies представила систему MaxPatrol VM. Ключевое отличие продукта в том, что решение указывает на главные угрозы для важнейших IT-активов организации, обеспечивая таргетированный подход в борьбе с уязвимостями c учетом значимости активов.