Информационная безопасность
Подробно об SSL и сертификатах
01.5к.
Основные сведения об SSL Что такое сертификаты и зачем они нужны Сертификаты представляют собой текстовые
MobSF Информационная безопасность
Как установить сканер мобильных приложений MobSF на Ubuntu 22.04
0953
Инструкция по установке сканера мобильных приложений MobSF на Ubuntu 22.04. После установки чистого сервера
Информационная безопасность
Рук-во пользователя по обеспечению информационной безопасности
01.7к.
Каждый сотрудник Компании обязан: Знать и соблюдать настоящее Руководство по обеспечению информационной
Информационная безопасность
Let’s Encrypt — истёк срок действия корневого сертификата IdenTrust DST Root CA X3
01.1к.
30 сентября 2021 г окончился срок действия корневого сертификата IdenTrust DST Root CA X3. А это главный
owasp Информационная безопасность
OWASP TOP 10
01.2к.
OWASP (Open Web Application Security Project) Top 10 — это классификация уязвимостей.
owasp Информационная безопасность
A10. Insufficient Logging&Monitoring. OWASP TOP 10
0986
Недостаточность мониторинга системы является основой почти всех крупных взломов. Злоумышленники используют
owasp Информационная безопасность
A9. Using Components with Known Vulnerabilities. OWASP TOP 10
0578
В то время, как для многих известных уязвимостей легко найти уже написанные эксплойты, другие уязвимости
owasp Информационная безопасность
A8. Insecure Deserialization. OWASP TOP 10
0464
Стандартные эксплойты редко работают без изменений или настроек базового кода эксплойта. Некоторые инструменты
owasp Информационная безопасность
A7. XSS. OWASP TOP 10
0547
Автоматизированные инструменты могут обнаруживать и использовать все три формы XSS, есть свободно доступные
owasp Информационная безопасность
A6. Security Misconfiguration. OWASP TOP 10
0539
Злоумышленники часто пытаются использовать исправленные ошибки или получить доступ к учетным записям
owasp Информационная безопасность
A5. Broken Access Control. OWASP TOP 10
0583
Уязвимость контроля доступа является основным навыком злоумышленников. SAST & DAST инструменты могут
owasp Информационная безопасность
A4. XML External Entities (XXE). OWASP TOP 10
0376
Злоумышленник может использовать уязвимый XML процессор, если он может загружать XML или включать опасный
owasp Информационная безопасность
A3. Sensitive Data Exposure. OWASP TOP 10
0455
Вместо того, чтобы напрямую атаковать криптографию, злоумышленники крадут ключи, выполняют атаки типа «
owasp Информационная безопасность
A2. Broken Authentication. OWASP TOP 10
0629
Злоумышленники имеют доступ к сотням миллионов актуальных комбинаций логина и пароля для заполнения учетных
owasp Информационная безопасность
A1. Injection. OWASP TOP 10
0577
Любой источник данных может быть подвергнут этой атаке. Успешной атакой на инъекцию можно считать ситуацию
Информационная безопасность
Аудит системных событий в Linux
0680
Одним из инструментов, позволяющих повысить уровень безопасности в Linux, является подсистема аудита.