Информационная безопасность
Подробно об SSL и сертификатах
0390
Основные сведения об SSL Что такое сертификаты и зачем они нужны Сертификаты представляют собой текстовые
MobSF Информационная безопасность
Как установить сканер мобильных приложений MobSF на Ubuntu 22.04
0255
Инструкция по установке сканера мобильных приложений MobSF на Ubuntu 22.04. После установки чистого сервера
Информационная безопасность
Рук-во пользователя по обеспечению информационной безопасности
0873
Каждый сотрудник Компании обязан: Знать и соблюдать настоящее Руководство по обеспечению информационной
Информационная безопасность
Let’s Encrypt — истёк срок действия корневого сертификата IdenTrust DST Root CA X3
0445
30 сентября 2021 г окончился срок действия корневого сертификата IdenTrust DST Root CA X3. А это главный
owasp Информационная безопасность
OWASP TOP 10
0467
OWASP (Open Web Application Security Project) Top 10 — это классификация уязвимостей.
owasp Информационная безопасность
A10. Insufficient Logging&Monitoring. OWASP TOP 10
0363
Недостаточность мониторинга системы является основой почти всех крупных взломов. Злоумышленники используют
owasp Информационная безопасность
A9. Using Components with Known Vulnerabilities. OWASP TOP 10
0379
В то время, как для многих известных уязвимостей легко найти уже написанные эксплойты, другие уязвимости
owasp Информационная безопасность
A8. Insecure Deserialization. OWASP TOP 10
0270
Стандартные эксплойты редко работают без изменений или настроек базового кода эксплойта. Некоторые инструменты
owasp Информационная безопасность
A7. XSS. OWASP TOP 10
0316
Автоматизированные инструменты могут обнаруживать и использовать все три формы XSS, есть свободно доступные
owasp Информационная безопасность
A6. Security Misconfiguration. OWASP TOP 10
0302
Злоумышленники часто пытаются использовать исправленные ошибки или получить доступ к учетным записям
owasp Информационная безопасность
A5. Broken Access Control. OWASP TOP 10
0303
Уязвимость контроля доступа является основным навыком злоумышленников. SAST & DAST инструменты могут
owasp Информационная безопасность
A4. XML External Entities (XXE). OWASP TOP 10
0193
Злоумышленник может использовать уязвимый XML процессор, если он может загружать XML или включать опасный
owasp Информационная безопасность
A3. Sensitive Data Exposure. OWASP TOP 10
0251
Вместо того, чтобы напрямую атаковать криптографию, злоумышленники крадут ключи, выполняют атаки типа «
owasp Информационная безопасность
A2. Broken Authentication. OWASP TOP 10
0320
Злоумышленники имеют доступ к сотням миллионов актуальных комбинаций логина и пароля для заполнения учетных
owasp Информационная безопасность
A1. Injection. OWASP TOP 10
0311
Любой источник данных может быть подвергнут этой атаке. Успешной атакой на инъекцию можно считать ситуацию
Информационная безопасность
Аудит системных событий в Linux
0414
Одним из инструментов, позволяющих повысить уровень безопасности в Linux, является подсистема аудита.