Средства поиска уязвимостей - Новости и обновления

Средства поиска уязвимостей

Системы сканирования персонального компьютера на наличие уязвимого программного обеспечения

Вопрос
Задать вопрос

Новости

Новый инструмент DorkMe облегчит поиск уязвимостей через Google Dorks

Новый инструмент DorkMe поможет легко находить уязвимости, используя технику Google Dorks. Таким способом можно найти, например, проблему SQL-инъекции, а также другие серьезные дыры. Напомним, что Google Dorks представляет собой технику использования скрытых возможностей Google для поиска уязвимостей.

26.02.2019
К 2022 году мир потратит ИБ-решения $133,7 миллиарда

Эксперты ожидают, что мировые расходы на аппаратное обеспечение, программное обеспечение и сервисы, необходимые для обеспечения кибербезопасности, могут достичь $133,7 миллиарда в 2022. Об этом говорится в отчете международной исследовательской и консалтинговой компании IDC (International Data Corporation).

08.10.2018
Sonatype выпустила бесплатный инструмент обнаружения брешей на GitHub

Sonatype хочет помочь предприятиям выявлять и устранять уязвимости, чтобы на выходе получался более безопасный код. Вчера компания объявила о выходе бесплатного инструмента под названием DepShield, который способен предложить базовый уровень защиты для разработчиков GitHub.

15.08.2018
Positive Technologies увеличит оборот более чем на 40% по итогам 2017

Positive Technologies прогнозирует, что в 2017 году оборот компании увеличится более чем на 40% по сравнению с предыдущим годом. Возрастающий интерес к информационной безопасности стимулировал рост продаж всей продуктовой линейки компании. Почти двукратный рост демонстрируют система MaxPatrol SIEM и линейка Application Security. Продажи продукта MaxPatrol 8 по итогам 2017 года увеличатся почти на 10%, а сервисы экспертного центра безопасности (PT Expert Security Center) вместе со стандартными услугами компании показывают рост в 1,5 раза.

13.12.2017
Dr.Web отследит уязвимость BlueBorne в протоколе Bluetooth на Android

Недавно была выявлена целая группа опасных уязвимостей, с помощью которых злоумышленники могут получить полный контроль над атакуемыми устройствами, выполнять на них произвольный код и красть конфиденциальную информацию.

26.10.2017