Информационная безопасность
Подробно об SSL и сертификатах
01.6к.
Основные сведения об SSL Что такое сертификаты и зачем они нужны Сертификаты представляют собой текстовые
MobSF Информационная безопасность
Как установить сканер мобильных приложений MobSF на Ubuntu 22.04
01.1к.
Инструкция по установке сканера мобильных приложений MobSF на Ubuntu 22.04. После установки чистого сервера
Информационная безопасность
Рук-во пользователя по обеспечению информационной безопасности
01.9к.
Каждый сотрудник Компании обязан: Знать и соблюдать настоящее Руководство по обеспечению информационной
Информационная безопасность
Let’s Encrypt — истёк срок действия корневого сертификата IdenTrust DST Root CA X3
01.2к.
30 сентября 2021 г окончился срок действия корневого сертификата IdenTrust DST Root CA X3. А это главный
owasp Информационная безопасность
OWASP TOP 10
01.3к.
OWASP (Open Web Application Security Project) Top 10 — это классификация уязвимостей.
owasp Информационная безопасность
A10. Insufficient Logging&Monitoring. OWASP TOP 10
01.2к.
Недостаточность мониторинга системы является основой почти всех крупных взломов. Злоумышленники используют
owasp Информационная безопасность
A9. Using Components with Known Vulnerabilities. OWASP TOP 10
0645
В то время, как для многих известных уязвимостей легко найти уже написанные эксплойты, другие уязвимости
owasp Информационная безопасность
A8. Insecure Deserialization. OWASP TOP 10
0524
Стандартные эксплойты редко работают без изменений или настроек базового кода эксплойта. Некоторые инструменты
owasp Информационная безопасность
A7. XSS. OWASP TOP 10
0592
Автоматизированные инструменты могут обнаруживать и использовать все три формы XSS, есть свободно доступные
owasp Информационная безопасность
A6. Security Misconfiguration. OWASP TOP 10
0635
Злоумышленники часто пытаются использовать исправленные ошибки или получить доступ к учетным записям
owasp Информационная безопасность
A5. Broken Access Control. OWASP TOP 10
0661
Уязвимость контроля доступа является основным навыком злоумышленников. SAST & DAST инструменты могут
owasp Информационная безопасность
A4. XML External Entities (XXE). OWASP TOP 10
0416
Злоумышленник может использовать уязвимый XML процессор, если он может загружать XML или включать опасный
owasp Информационная безопасность
A3. Sensitive Data Exposure. OWASP TOP 10
0528
Вместо того, чтобы напрямую атаковать криптографию, злоумышленники крадут ключи, выполняют атаки типа «
owasp Информационная безопасность
A2. Broken Authentication. OWASP TOP 10
0684
Злоумышленники имеют доступ к сотням миллионов актуальных комбинаций логина и пароля для заполнения учетных
owasp Информационная безопасность
A1. Injection. OWASP TOP 10
0630
Любой источник данных может быть подвергнут этой атаке. Успешной атакой на инъекцию можно считать ситуацию
Информационная безопасность
Аудит системных событий в Linux
0737
Одним из инструментов, позволяющих повысить уровень безопасности в Linux, является подсистема аудита.