Контакты
Подписка
МЕНЮ
Контакты
Подписка

OWASP

OWASP

OWASP

Смотрите также: взлом исследования уязвимости

OWASP опубликовала список обязательных требований для разработчиков ПО
15.05.2018
Организация OWASP опубликовала документ "Top 10 Proactive Controls for Software developers" ("Топ-10 проактивных инструментов управления для разработчиков программного обеспечения"), описывающий наиболее критические аспекты, на которых должны сосредоточиться разработчики ПО. Документ содержит список техник по обеспечению безопасности, обязательных для реализации при разработке каждого нового проекта... »

С помощью AppChecker теперь можно проводить анализ кода приложений, разработанных на языке программирования С#.
02.02.2016
Анализатор кода AppChecker теперь может анализировать проекты на языке программирования C#.AppChecker предназначена для анализа безопасности исходного кода приложений. Теперь список поддерживаемых языков программирования включает PHP, Java, C/C++ и С#... »

Digital Security примет участие в BlackHat USA 2012
19.07.2012
 В этом году специалисты Digital Security представят на конференции BlackHat в Лас-Вегасе результаты своих новейших исследований в области безопасности бизнес-приложений. Технический директор Digital Security Александр Поляков и ведущий аудитор Дмитрий Частухин выступят с докладом "SSRF против критичных бизнес-приложений" ("SSRF vs... »

Четверть всех сайтов могут быть взломаны подобно The Sun
25.07.2011
Каждый четвертый сайт может быть взломан и с ними может произойти то, что предположительно члены LulzSec проделали с серверами News International на прошлой неделе, когда на сайте The Sun была опубликована поддельная история о смерти Руперта Мердока.В четверг ночью хакеры LulzSec использовали PHP-инъекцию (RFI) на законсервированном внутреннем сервере, где был размещен домен -new-times... »

Большинство приложений по-прежнему содержит уязвимости из списка OWASP Top 10
20.04.2011
Разработчики ПО по-прежнему совершают фундаментальные ошибки в программировании, которые позволяют хакерам с легкостью использовать SQL-инъекции и совершать атаки на основе межсайтового скриптинга, говорит новое исследование, проведенное фирмой по обеспечению безопасности приложений Veracode.Компания проанализировала 4 900 приложений, представленных на рассмотрение клиентами в последние 6 месяцев, и обнаружила, что разработчикам следует еще многое узнать об обеспечении базовой безопасности своих приложений... »

73% организаций были взломаны за последние 2 года
10.02.2011
Атаки сайтов вызывают наибольшее опасение компаний, хотя 88% из них тратят больше средств на кофе, чем на защиту веб-приложений, согласно исследованию, проведенному компаниями Barracuda Networks, Cenzic и Ponemon Institute.Для 74% опрошенных обеспечение безопасности веб-приложений является либо более важным делом, либо стоит наравне с другими проблемами в области обеспечения безопасности, с которыми сталкиваются компании... »

Создана платформа для взлома почты
22.09.2008
Можно представить это как аналог Metasploit Framework для атак на электронную почту - готовится к выпуску open-source платформа для тестирования возможностей взлома через почтовые сообщения.Инструментарий под названием Lunker, который был на начальном этапе своего развития обычной утилитой для фишинга, сейчас развился в полноценную платформу для атак на "человеческий фактор"... »

Страницы: 1

Смотрите также: взлом исследования уязвимости