Category Archives: Статті

Розбираємо термін IAST

Інтерактивне тестування безпеки додатків (Interactive Application Security Testing, IAST) – це термін для інструментів, що поєднують в собі переваги статичного тестування безпеки додатків (SAST) і динамічного (DAST). Це загальний термін і саме тому інструменти IAST…

Clickjacking атаки. Що це, як виявити і запобігти.

«Клікджекінг» - він же «Clickjacking», він же «викрадення кліка», він же «підміна користувача інтерфейсу», він же «перекриття iframe» - дозволяє хакеру виконати клік на сайті від імені користувача. Як він це робить? Атакуючий створює сторінку…

Acunetix On-Premise: як мігрувати з одного сервера на інший

У цій статті описана процедура перенесення ліцензії Acunetix On-Premise на інший сервер, яка дозволяє зберегти всю конфігурацію і звіти. Вона може бути застосована тільки до серверів на базі Windows. Перед міграцією рекомендуємо зробити резервну копію…

“Брудні” дані: причини і методи рішень

Рано чи пізно будь-який бізнес-аналітик стикається з неякісними даними. Неточні, часткові, заплутані - всі вони викликають головний біль. Починаються танці з бубном у роботі з джерелами і при обробці в Excel, скриптами, конекторами і складними…

Стратегічне планування з Mind Maps

Ментальні карти зарекомендували себе як відмінний інструмент для стратегічного планування: SWOT-аналізу, аналізу частки ринку і 4P (product, price, promotion, place). Вони детально оцінюють продукт, ринок і саму компанію: карта SWOT-аналізу виявить сильні, слабкі сторони, можливості і…

1 2