Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Новый Tenable.cs для команд DevSecOps обеспечивает безопасность как код

...
Новый Tenable.cs для команд DevSecOps обеспечивает безопасность как код

Новая платформа Tenable.cs, по словам компании Tenable, реализует принципы DevSecOps и принцип Shift Left Security, внедряя безопасность на более ранних стадиях разработки. Особое внимание Tenable.cs уделяет Infrastructure as Code (IaC) — инфраструктуре как коду.

Вышла Kali Linux 2022.1 с новыми инструментами и лучшей SSH-совместимостью

...
Вышла Kali Linux 2022.1 с новыми инструментами и лучшей SSH-совместимостью

Компания Offensive Security выпустила новую версию знаменитого дистрибутива Kali Linux, предназначенного для проведения тестирования защищённости систем. В релизе Kali Linux 2022.1 разработчики порадовали пользователей новыми инструментами, обоями и темой GRUB, а также расширенной SSH-совместимостью.

Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

...
Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

Мы уже рассказывали о рынках средств статического тестирования защищённости программных продуктов (Static Application Security Testing, SAST) и средствах динамического тестирования (Dynamic Application Security Testing, DAST). Сегодня мы сфокусируем внимание на сегменте Runtime Application Self-Protection (RASP) — технологии, которая является «внутренним файрволом» приложения и используется для анализа и блокировки атак в режиме реального времени.

В сетях российских компаний выявили более 800 опасных уязвимостей

...
В сетях российских компаний выявили более 800 опасных уязвимостей

Специалисты по кибербезопасности из Positive Technologies провели исследование защищённости сетей российских компаний, в ходе которого эксперты выявили тысячи потенциально опасных уязвимостей в инфраструктуре государственных учреждений и компаний.

Kali Linux дополнили набором инструментов для социальной инженерии

...
Kali Linux дополнили набором инструментов для социальной инженерии

Offensive Security выпустила новую версию Kali Linux под номером 2021.4. Согласно примечаниям к выпуску, новый релиз дистрибутива принёс ряд нововведений: лучшая совместимость с Samba, возможность переключить зеркала менеджера пакетов, более плотная поддержка Apple M1 и многое другое.

Внешний злоумышленник может проникнуть в локальную сеть 93% компаний

...
Внешний злоумышленник может проникнуть в локальную сеть 93% компаний

Как выяснили специалисты компании Positive Technologies, внешний киберпреступник может в 93% случаев пробраться сквозь сетевой периметр и получить доступ к локальной сети атакуемой организации. Более того, в среднем злоумышленник тратит два дня на проникновение во внутреннюю сеть.

Positive Technologies представила платформу для киберучений 24/7/365

...
Positive Technologies представила платформу для киберучений 24/7/365

Во время кибербитвы The Standoff компания Positive Technologies впервые представила онлайн-платформу для проведения киберучений в режиме 24/7/365. Бета-тестирование The Standoff 365, созданной совместно с Innostage, стартует 24 ноября, официальный запуск ожидается в мае будущего года.

Solar appScreener 3.10 располагает новыми мерами безопасного доступа

...
Solar appScreener 3.10 располагает новыми мерами безопасного доступа

Разработчики «Ростелеком-Солар» выпустили новую версию Solar appScreener, получившую номер 3.10. Теперь анализатор кода располагает новыми мерами безопасного доступа, возможностью приостановить сканирования и обновлённой базой правил поиска уязвимостей.

Михаил Божнев: Мы выбрали Change Auditor — он единственный работал в режиме реального времени

...
Михаил Божнев: Мы выбрали Change Auditor — он единственный работал в режиме реального времени

Мы побеседовали с Михаилом Божневым, ведущим специалистом отдела системного администрирования АО «СУЭК» — одной из крупнейших угольно-энергетических компаний. Центральной темой разговора был опыт внедрения продуктов Quest Software — Change Auditor и Enterprise Reporter. Также Михаил рассказал о своём видении повестки дня в ИБ, о контроле доступа к неструктурированным данным в компании и об интересных сценариях применения средств ИТ-аудита.

Объявлены объекты взлома и суммы наград в рамках январского Pwn2Own-ICS

...
Объявлены объекты взлома и суммы наград в рамках январского Pwn2Own-ICS

Участники проекта Zero Day Initiative (ZDI) компании Trend Micro огласили списки элементов АСУ ТП и размеры вознаграждений, которые смогут получить конкурсанты за демонстрацию уязвимостей на профильном Pwn2Own. Очередное состязание белых хакеров пройдет 25-27 января в Майами, одновременно с конференцией S4, посвященной вопросам безопасности автоматизированного производства.