Средства поиска уязвимостей - Все публикации

Системы сканирования персонального компьютера на наличие уязвимого программного обеспечения

Вопрос
Задать вопрос

На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

...
На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

Компания МТС RED, входящая в ПАО «МТС», выпустила на рынок новую платформу управления процессами безопасной разработки класса ASOC (Application Security Orchestration and Correlation). Решение централизованно управляет встроенными и сторонними инструментами анализа защищенности ПО, обеспечивая мультивендорность, сопоставляет полученные из них данные, повышая эффективность обработки уязвимостей.

Белые хакеры предложили доработать законопроект по их легализации

...
Белые хакеры предложили доработать законопроект по их легализации

В начале этого года в Госдуме был разработан пакет законопроектов, направленных на легализацию деятельности «белых» хакеров в России. Практически сразу он был поддержан компаниями из сферы информационной безопасности, но столкнулся с сопротивлением силовых структур. На прошедшем 10 ноября в Центре стратегических разработок (ЦСР) обсуждении стало известно, что сами «белые» хакеры в целом одобряют законопроект и имеют конкретные предложения по его доработке.

Минцифры РФ расширило список объектов для багхантеров

...
Минцифры РФ расширило список объектов для багхантеров

Минцифры России запускает второй этап программы bug bounty, распространив ее на все ресурсы и системы электронного правительства. Мероприятие продлится 12 месяцев, за выявление критической уязвимости можно будет получить до 1 млн рублей.

DevSecOps как культура безопасной разработки в компании

...
DevSecOps как культура безопасной разработки в компании

Ни одна крупная компания не обходится без внутренней разработки. Этот процесс неразрывно связан с безопасностью создания и эксплуатации продукта. Почему DevSecOps необходим и как привить его культуру в компании, рассказали эксперты отрасли.

Vulnerability management: как выстроить процесс управления уязвимостями правильно

...
Vulnerability management: как выстроить процесс управления уязвимостями правильно

Расскажем о том, с какими трудностями могут столкнуться организации при выстраивании механизмов управления уязвимостями (vulnerability management), а также, опираясь на практический опыт R-Vision в этой области, дадим рекомендации, как эффективно подойти к организации этого процесса.

Innostage запустила программу bug bounty в части недопустимых событий

...
Innostage запустила программу bug bounty в части недопустимых событий

Российская ИТ-компания Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, проверит уровень защиты собственной информационной инфраструктуры при помощи программы bug bounty.

Как оценить степень защищённости компании в 2023 году

...
Как оценить степень защищённости компании в 2023 году

В прямом эфире AM Live эксперты обсудили наступательную, или атакующую, безопасность (Offensive Security, OffSec). Что это такое и почему к этому подразделу ИБ приковано столько внимания?

BI.ZONE помогает российским хакерам заработать на Bug Bounty

...
BI.ZONE помогает российским хакерам заработать на Bug Bounty

Кинематографисты, политики, пресса часто приписывают хакерам признаки близости их увлечений к преступной деятельности. Но сами хакеры считают себя исследователями. Это наглядно показала международная конференция по кибербезопасности OFFZONE, которая недавно прошла в Москве.

Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

...
Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple приглашает исследователей в области кибербезопасности поучаствовать в программе Security Research Device (SRDP). Специалисты смогут проверить специальные версии iPhone на наличие уязвимостей и получить денежные вознаграждения.

Astra Linux скоро можно будет пощупать в рамках Bug Bounty

...
Astra Linux скоро можно будет пощупать в рамках Bug Bounty

Исследователи в области кибербезопасности теперь могут участвовать в программе по поиску уязвимостей (Bug Bounty) в операционной системе Astra Linux Special Edition. Подобную возможность предоставить площадка BI.ZONE.