Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

...
Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

Разработав собственную методику, швейцарские специалисты по пентесту обнаружили 35 уязвимостей в WordPress-плагинах, доступных пользователям 60,5 тыс. установок CMS. Большинство найденных проблем позволяют обойти аутентификацию и получить дамп базы данных WordPress через SQL-инъекцию.

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

...
РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

Компания «РТК-Солар» и Фонд «Сколково» объявили о старте общероссийской программы по поиску и инвестиционному развитию перспективных ИБ-команд и стартапов — «DeepTech Cybersecurity: передовые технологии кибербезопасности».

DevSecOps: устранить разногласия между разработчиками и безопасниками

...
DevSecOps: устранить разногласия между разработчиками и безопасниками

Обычно программисты стараются работать отдельно от специалистов по кибербезопасности, оставляя время на сотрудничество только при проведении плановых аудитов. В результате между ними нередко возникают разногласия и конфликты, которых можно было бы избежать.

Инструмент для Red Team используется в атаках для обхода средств защиты

...
Инструмент для Red Team используется в атаках для обхода средств защиты

Киберпреступники начали использовать в атаках инструмент для пентеста Brute Ratel (BRc4), предназначенный для команд Red Team. С его помощью злоумышленникам якобы удаётся избегать детектирования и оставаться незамеченными в системе жертвы.

Выручка от продаж и внедрения ИТ-продуктов BI.ZONE составила 3,7 млрд руб.

...
Выручка от продаж и внедрения ИТ-продуктов BI.ZONE составила 3,7 млрд руб.

Компания BI.ZONE стала лидером по поставке собственных продуктов, включённых в реестр отечественного ПО (всего включено 16 продуктов и услуг). Такие данные представило интернет-издание TAdviser.

Solar appScreener получил сертификат ФСТЭК России по 4-му уровню доверия

...
Solar appScreener получил сертификат ФСТЭК России по 4-му уровню доверия

Компания «РТК-Солар» делится радостной новостью: знаменитый анализатор кода Solar appScreener теперь имеет сертификат ФСТЭК России и соответствует требованиям по 4-му уровню доверия и техническим условиям.

Как жить и работать этичному хакеру под антироссийскими санкциями?

...
Как жить и работать этичному хакеру под антироссийскими санкциями?

Пентест (тестирование на проникновение) и анализ защищённости информационных систем требуют применения хороших инструментов. С марта этого года многие российские специалисты в сфере информационной безопасности столкнулись с трудностями: они попросту не смогли выполнять работу в прежнем объёме, применяя привычные решения, поскольку большинство из них оказалось под санкциями. С какими проблемами пришлось столкнуться пентестерам и как они их решают?

BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

...
BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

Компания BI.ZONE сообщила об открытии предварительной регистрации на своей платформе, предназначенной для поиска уязвимостей (Bug Bounty). Релиз платформы по-прежнему запланирован на это лето.

Киберполигон The Standoff 2022 изнутри

...
Киберполигон The Standoff 2022 изнутри

Киберучения The Standoff 2022 — одна из самых масштабных в мире открытых кибербитв от компании Positive Technologies. Сильнейшие хакеры сражаются там за ресурсы виртуальной страны — отражения цифровой реальности России. Команды учились противостоять целевым атакам на ключевые объекты. За действиями хакеров наблюдали гости Positive Hack Days 11. Как устроен The Standoff изнутри? Выясняем вместе с командой Innostage — компании, которая осуществляла поддержку киберучений.

Защита от взлома с помощью российской BAS-системы

...
Защита от взлома с помощью российской BAS-системы

Компании вкладывают миллионы в защиту периметра и всё равно становятся жертвами кибератак. Фишинг, социальная инженерия работают всё изощрённее. Как в этих условиях компаниям защитить себя с помощью систем Breach and Attack Simulation (BAS), предназначенных для имитации кибератак, попыток взлома и проникновения злоумышленника в сеть?