Рубрика «vulnerability management»
Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом
2025-03-13 в 10:56, admin, рубрики: ancillary function, communigate pro, maxpatrol vm, Palo Alto Networks, vulnerability management, windows, критическая уязвимость, трендовые уязвимости, эксплойтыРабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management»
2025-02-12 в 10:15, admin, рубрики: maxpatrol vm, vulnerability managementПроведение сканирования нашей цели
Для сканирования актива (тестовая машина), нам необходимо создать группу, в которой будут находится только тачки(а) для тестирования. Простым действием мыши создаем группу, которая включает в себя активы, отфильтрованные по названию (см. рис 1. Создание группы активов).

Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов
2019-08-22 в 7:57, admin, рубрики: vulnerability management, Блог компании DataLine, информационная безопасность, управление уязвимостями4 июля мы проводили большой семинар по управлению уязвимостями. Сегодня мы публикуем расшифровку выступления Андрея Новикова из Qualys. Он расскажет, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями. Спойлер: до сканирования мы доберемся только к середине пути.
Аудит уязвимостей Linux c Vulners.com
2016-08-22 в 11:39, admin, рубрики: automation, automatization, CentOS, Debian, information security, linux, patch management, Ubuntu, vulnerability, vulnerability assessment, vulnerability management, vulnerability scanner, vulnerability scanning, vulners, информационная безопасностьVulners задумывался как поисковик для Security Content-а: уязвимостей, бюллетеней безопасности, эксплоитов, плагинов детекта и прочей полезной информации. Но мы подумали: если у нас уже есть разобранные бюллетени безопасности для основных Linux-дистрибутивов, почему бы нам не сделать сервис, который будет брать данные о системе, а на выходе отдавать список уязвимостей. Также, как это делают привычные сканеры уязвимостей, только быстрее и бесплатно.

Откуда мы получаем информацию об уязвимостях Linux? Для этого мы парсим бюллетени вендоров. Покажем процедуру разбора на примере бюллетеня безопасности Debian DSA-3638.Читать полностью »