Информационная безопасность
Подробно об SSL и сертификатах
01.6к.
Основные сведения об SSL Что такое сертификаты и зачем они нужны Сертификаты представляют собой текстовые
MobSF Информационная безопасность
Как установить сканер мобильных приложений MobSF на Ubuntu 22.04
01к.
Инструкция по установке сканера мобильных приложений MobSF на Ubuntu 22.04. После установки чистого сервера
Информационная безопасность
Рук-во пользователя по обеспечению информационной безопасности
01.8к.
Каждый сотрудник Компании обязан: Знать и соблюдать настоящее Руководство по обеспечению информационной
Информационная безопасность
Let’s Encrypt — истёк срок действия корневого сертификата IdenTrust DST Root CA X3
01.2к.
30 сентября 2021 г окончился срок действия корневого сертификата IdenTrust DST Root CA X3. А это главный
owasp Информационная безопасность
OWASP TOP 10
01.2к.
OWASP (Open Web Application Security Project) Top 10 — это классификация уязвимостей.
owasp Информационная безопасность
A10. Insufficient Logging&Monitoring. OWASP TOP 10
01.1к.
Недостаточность мониторинга системы является основой почти всех крупных взломов. Злоумышленники используют
owasp Информационная безопасность
A9. Using Components with Known Vulnerabilities. OWASP TOP 10
0625
В то время, как для многих известных уязвимостей легко найти уже написанные эксплойты, другие уязвимости
owasp Информационная безопасность
A8. Insecure Deserialization. OWASP TOP 10
0503
Стандартные эксплойты редко работают без изменений или настроек базового кода эксплойта. Некоторые инструменты
owasp Информационная безопасность
A7. XSS. OWASP TOP 10
0572
Автоматизированные инструменты могут обнаруживать и использовать все три формы XSS, есть свободно доступные
owasp Информационная безопасность
A6. Security Misconfiguration. OWASP TOP 10
0603
Злоумышленники часто пытаются использовать исправленные ошибки или получить доступ к учетным записям
owasp Информационная безопасность
A5. Broken Access Control. OWASP TOP 10
0641
Уязвимость контроля доступа является основным навыком злоумышленников. SAST & DAST инструменты могут
owasp Информационная безопасность
A4. XML External Entities (XXE). OWASP TOP 10
0402
Злоумышленник может использовать уязвимый XML процессор, если он может загружать XML или включать опасный
owasp Информационная безопасность
A3. Sensitive Data Exposure. OWASP TOP 10
0505
Вместо того, чтобы напрямую атаковать криптографию, злоумышленники крадут ключи, выполняют атаки типа «
owasp Информационная безопасность
A2. Broken Authentication. OWASP TOP 10
0665
Злоумышленники имеют доступ к сотням миллионов актуальных комбинаций логина и пароля для заполнения учетных
owasp Информационная безопасность
A1. Injection. OWASP TOP 10
0610
Любой источник данных может быть подвергнут этой атаке. Успешной атакой на инъекцию можно считать ситуацию
Информационная безопасность
Аудит системных событий в Linux
0710
Одним из инструментов, позволяющих повысить уровень безопасности в Linux, является подсистема аудита.