Две новые категории угроз веб-приложений добавлены в топ-10 OWASP.
Под ударом – безопасность всего интернета.
ИИ-модель обнаруживает скрытые связи между атаками за считанные секунды.
Исследование NCSC наглядно доказывает, что такие ошибки не должны существовать.
Отчёт Rezilion показывает, как правильно провести менеджмент уязвимостей без потери производительности.
Неопубликованные уязвимости являются большой опасностью для приложений и кладом для хакеров.
Правительство США опубликовало список 25 слабых мест ПО, которые приводят к катастрофическим последствиям.
Основной целью кибербезопасности является управление уязвимостями. В достижении этой цели специалистам помогает CVE, которая является неотъемлемой частью ИБ-сообщества. Возможно, вы уже слышали эту аббревиатуру, но что она означает? В этой статье мы рассмотрим определение и историю возникновения CVE. Почему CVE важна и как ей пользуются хакеры и что такое CVE?
Первое место в списке заняла уязвимость типа межсайтовое выполнение сценариев.
В связи с многочисленными просьбами система классификации ошибок, приводящих к уязвимостям, была расширена.
Их эксплуатация позволяет полностью взять под контроль выполнение ПО, украсть данные или помешать работе программного обеспечения.