Информационная безопасность
Подробно об SSL и сертификатах
0901
Основные сведения об SSL Что такое сертификаты и зачем они нужны Сертификаты представляют собой текстовые
MobSF Информационная безопасность
Как установить сканер мобильных приложений MobSF на Ubuntu 22.04
0463
Инструкция по установке сканера мобильных приложений MobSF на Ubuntu 22.04. После установки чистого сервера
Информационная безопасность
Рук-во пользователя по обеспечению информационной безопасности
01.3к.
Каждый сотрудник Компании обязан: Знать и соблюдать настоящее Руководство по обеспечению информационной
Информационная безопасность
Let’s Encrypt — истёк срок действия корневого сертификата IdenTrust DST Root CA X3
0634
30 сентября 2021 г окончился срок действия корневого сертификата IdenTrust DST Root CA X3. А это главный
owasp Информационная безопасность
OWASP TOP 10
0660
OWASP (Open Web Application Security Project) Top 10 — это классификация уязвимостей.
owasp Информационная безопасность
A10. Insufficient Logging&Monitoring. OWASP TOP 10
0517
Недостаточность мониторинга системы является основой почти всех крупных взломов. Злоумышленники используют
owasp Информационная безопасность
A9. Using Components with Known Vulnerabilities. OWASP TOP 10
0441
В то время, как для многих известных уязвимостей легко найти уже написанные эксплойты, другие уязвимости
owasp Информационная безопасность
A8. Insecure Deserialization. OWASP TOP 10
0331
Стандартные эксплойты редко работают без изменений или настроек базового кода эксплойта. Некоторые инструменты
owasp Информационная безопасность
A7. XSS. OWASP TOP 10
0399
Автоматизированные инструменты могут обнаруживать и использовать все три формы XSS, есть свободно доступные
owasp Информационная безопасность
A6. Security Misconfiguration. OWASP TOP 10
0377
Злоумышленники часто пытаются использовать исправленные ошибки или получить доступ к учетным записям
owasp Информационная безопасность
A5. Broken Access Control. OWASP TOP 10
0388
Уязвимость контроля доступа является основным навыком злоумышленников. SAST & DAST инструменты могут
owasp Информационная безопасность
A4. XML External Entities (XXE). OWASP TOP 10
0262
Злоумышленник может использовать уязвимый XML процессор, если он может загружать XML или включать опасный
owasp Информационная безопасность
A3. Sensitive Data Exposure. OWASP TOP 10
0320
Вместо того, чтобы напрямую атаковать криптографию, злоумышленники крадут ключи, выполняют атаки типа «
owasp Информационная безопасность
A2. Broken Authentication. OWASP TOP 10
0418
Злоумышленники имеют доступ к сотням миллионов актуальных комбинаций логина и пароля для заполнения учетных
owasp Информационная безопасность
A1. Injection. OWASP TOP 10
0393
Любой источник данных может быть подвергнут этой атаке. Успешной атакой на инъекцию можно считать ситуацию
Информационная безопасность
Аудит системных событий в Linux
0533
Одним из инструментов, позволяющих повысить уровень безопасности в Linux, является подсистема аудита.