Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Критическая уязвимость выполнения кода в Gnome угрожает Linux-системам

...
Критическая уязвимость выполнения кода в Gnome угрожает Linux-системам

Эксперт обнаружил уязвимость внедрения кода в компоненте обработчика миниатюр в файловом менеджере GNOME, позволяющую хакерам выполнять вредоносный код на компьютерах под управлением систем Linux.

Mozilla провела аудит безопасности системы Firefox Accounts

...
Mozilla провела аудит безопасности системы Firefox Accounts

Mozilla попросила немецкую фирму Cure53 провести аудит системы учетных записей Firefox Accounts, исследователи выявили в общей сложности 15 брешей, включая уязвимости с критическим и высоким уровнем опасности.

Обнаружен новый тип атак на свежие установки сайтов WordPress

...
Обнаружен новый тип атак на свежие установки сайтов WordPress

По словам экспертов, злоумышленники используют автоматическое сканирование, чтобы атаковать свежеустановленные веб-сайты WordPress. Такой вид атаки получил имя WPSetup, он опирается на администраторов, которые не могут правильно настроить свой сервер.

Инструмент для взлома сайтов Katyusha управляется через Telegram

...
Инструмент для взлома сайтов Katyusha управляется через Telegram

Недавно на одном из хакерских форумов был обнаружен новый мощный инструмент для взлома. Он позволяет проводить сканирование веб-сайтов на наличие уязвимостей SQL-инъекции в огромных масштабах. Интересно то, что весь процесс сканирования управляются с помощью смартфона и приложения Telegram для обмена сообщениями.



Обзор Efros Config Inspector

Обзор Efros Config Inspector

В обзоре рассматривается отечественный программный комплекс Efros Config Inspector, предназначенный для контроля конфигураций и состояния рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем, который разработан компанией «Газинформсервис». В обзоре представлены архитектура решения, системные требования, основные функциональные возможности, а также показана работа с продуктом.

Сертификат AM Test Lab №193 от 12.07.2017

Новая версия Solar inCode контролирует защищенность SAP-приложений

...
Новая версия Solar inCode контролирует защищенность SAP-приложений

Компания Solar Security, объявила о выходе новой версии сканера кода Solar inCode. В Solar inCode 2.4 расширены базы правил поиска уязвимостей для бинарного кода C/С++ (.exe- и .dll-файлы). Cписок поддерживаемых языков программирования дополнился Delphi и ABAP (Advanced Business Application Programming), который используется для разработки приложений под платформу SAP.

Что такое SIEM-системы и для чего они нужны?

...
Что такое SIEM-системы и для чего они нужны?

Многие организации, к сожалению, не до конца понимают, что представляет собой SIEM. Существует основная идея большинства SIEM-систем: они централизуют сетевую активность в формате, который легче усваивается. Но для каждой конкретной организации метод использования SIEM будет зависеть от целей. Однако можно выделить некую подборку популярных вариантов использования таких систем.

Mozilla: Веб-сайты чаще используют современные технологии безопасности

...
Mozilla: Веб-сайты чаще используют современные технологии безопасности

Анализ, проведенный с использованием инструмента Observatory от Mozilla, показал, что веб-сайты все чаще используют современные технологии безопасности.

Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

...
Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

Исследовательская группа Cisco Talos объявила в понедельник о доступности новой платформы с открытым исходным кодом, предназначенной для автоматической генерации антивирусных сигнатур от вредоносных программ.

Эксперты Symantec обнаружили ошибку в ранних версиях вымогателя WannaCry

...
Эксперты Symantec обнаружили ошибку в ранних версиях вымогателя WannaCry

Исследователи обнаружили, что уязвимость в вымогателе WannaCry не позволила вредоносному приложению генерировать отдельные кошельки Bitcoin для каждой жертвы для сбора платежей.