WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
Согласно нашим исследованиям, протокол REST занимает 64% трафика, Остальные 36% - это GraphQL (0,5%), Web-form (16,5%), SOAP/XML (1%), GRPC (12,4%), Websocket(5,6%).

Мы ценим ваше мнение и приглашаем вас поучаствовать в нашем небольшом опросе!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Какие форматы API кроме REST, вы считаете наиболее перспективными для распознавания при защите API?⬇️
Anonymous Poll
48%
🟠GraphQL
19%
🟠Web-form
18%
🟠SOAP/XML
39%
🟠GRPC
48%
🟠Websocket
⚠️Самые интересные и опасные RCE-уязвимости августа! ⚠️

WordPress - CVE-2024-5932

❗️Критическая RCE-уязвимость в плагине GiveWP для WordPress представляет серьезную угрозу для безопасности более 100 тысяч сайтов. Эта уязвимость связана с внедрением объектов PHP и открывает возможность удалённого выполнения кода, что может привести к полному компрометированию сайта, потере данных и необратимому повреждению.

❗️Уязвимость CVE-2024-5932 имеет максимальную оценку CVSS 10, что подчеркивает её критическую опасность. Она затрагивает все версии плагина GiveWP до 3.14.1.

➡️Причина уязвимости: Проблема связана с неправильной обработкой входных данных плагином GiveWP для WordPress, что позволяет злоумышленнику обойти механизмы безопасности и удаленно выполнить произвольный код на сервере и удалить произвольные файлы.

Наша платформа «Вебмониторэкс» детектирует эту уязвимость и рекомендует всем пользователям обновить плагин до последней версии 3.14.2.

WordPress - CVE-2024-6386


❗️Плагин WPML для WordPress уязвим для удаленного выполнения кода. Уязвимость связана с возможностью внедрения шаблона Twig на стороне сервера из-за отсутствия проверки входных данных и очистки функции визуализации. Это позволяет аутентифицированным злоумышленникам с доступом уровня Contributor и выше выполнять код на сервере.

❗️Уязвимость CVE-2024-6386 имеет высокий рейтинг опасности и оценку CVSS 9.9. Она затрагивает все версии плагина WPML до 4.6.12.

➡️Причина уязвимости: Основная проблема связана с тем, что при использовании шаблонов Twig для рендеринга шорт-кодов отсутствует должная проверка вводимых данных. Это создает возможность для внедрения шаблонов на стороне сервера (SSTI), что, в свою очередь, открывает путь для выполнения произвольного кода.

Настоятельно рекомендуем обновить плагин до последней версии 4.6.13. Платформа «Вебмониторэкс» детектирует эту уязвимость.

Jenkins - CVE-2024-43044

❗️Серьезная уязвимость, обозначенная как CVE-2024-43044, позволяет злоумышленникам удаленно выполнять произвольный код на контроллерах Jenkins. Эксплуатируя уязвимость, злоумышленники могут считывать произвольные файлы из файловой системы контроллера Jenkins и получить возможность доступа к конфиденциальным данным конфигурации, учетным данным или даже исходному коду.

❗️Уязвимость CVE-2024-43044 является критической и имеет оценку CVSS 8.8, затрагивая все версии до 2.471, LTS 2.452.4 и LTS 22.462.1.2.

➡️Причина уязвимости: Эта уязвимость связана с недостатком в библиотеке удаленного взаимодействия Remoting/Hudson library, которая используется для обмена данными между контроллерами Jenkins и его агентами с помощью API. Уязвимость может позволить злоумышленникам получить полный контроль над экземпляром Jenkins и связанными с ним процессами сборки.

♻️Если вы не успели обновиться до последней версии 32.471 и LTS 2.452.4, LTS 2.462.1, мы можем предложить временное решение на основе vpatch. Однако, рекомендуем провести полное обновление, чтобы полностью устранить уязвимость и обеспечить безопасность.

#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
WMX | Web & API Security
Вышла новая статья на Хабре ➡️ WAF: интеграция в SOC через SIEM или ASOC? (Часть 1) 🟠Дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного…
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

🟠Как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами? На эти и другие вопросы ответили в нашей новостей статье на Хабре, а так же разобрали наиболее частые вариации событий.

🟠Более подробно про детали интеграции и варианты взаимодействия с компонентами SOC\ASOC мы рассмотрим в следующей части статьи.
 
⚠️ Следите за нашими публикациями на Хабре и не пропустите третью часть статьи и полезную информацию о WAF.

#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🔔Сегодня один из самых важных праздников в нашем мире технологий — День программиста!

От всей команды Вебмониторэкс мы хотим поздравить вас с этим замечательным днём! Ваш труд — это не просто код и алгоритмы, это творчество, инновации и постоянное стремление к совершенству.

Пусть каждый ваш проект будет успешным, а код — без ошибок! Желаем вам вдохновения, новых идей и, конечно же, удачи во всех начинаниях!

С праздником! 🧬

#ДеньПрограммиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6🔥43
🟠Необходимость защиты API с каждым годом становится все более актуальной, особенно в условиях существенного увеличения количества API-интерфейсов в инфраструктуре компаний. Продукт «ПроAPI Защита» создан компанией Вебмониторэкс с целью моментальной блокировки атак на API. Теперь данный продукт зарегистрирован в Реестре российского ПО Минцифры России (реестровая запись №23742).

Продукт «ПроAPI Защита» обеспечивает усиление защиты API, опираясь на позитивную модель безопасности и устанавливая требования к трафику с помощью спецификации API. Совместно с компонентом «ПроAPI Структура», построенном на основе поведенческого искусственного интеллекта, становится доступна технология автоматической подстройки к изменяющимся параметрам API, учитывая особенности каждой конкретной API и контекст ее работы.

➡️Компания Вебмониторэкс уже много лет разрабатывает одноименную платформу для защиты веб-приложений, микросервисов и API от целевых атак. В состав платформы входят линейки продуктов «ПроAPI» и «ПроWAF» также ранее включенные в Реестр российского ПО.

#ИнформационнаяБезопасность
#Вебмониторэкс
#Вебмониторэксновости
#apisecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
🔥Мы рады пригласить вас посетить стенд компании Вебмониторэкс на мероприятии BIS SUMMIT 2024, которое пройдет 19 сентября в Москве в «Хаятт Ридженси Москва Петровский Парк», Ленинградский просп., 36, стр. 33 с 10:00 до 18:30.

На нашем стенде вы сможете:

🟠Узнать о новых продуктах для защиты API
🟠Задать вопросы о нашем флагманском продукте для защиты веб-приложений «ПроWAF»
🟠Принять участие в специальном интерактиве на тему «Почему ваши API не защищены WAF-ом?» в 16:00
🟠Поучаствовать в розыгрыше призов
🟠Получить консультацию от наших экспертов по внедрению и оптимизации решений для защиты веб-приложений и API
🟠Обсудить возможности сотрудничества и задать вопросы

Не упустите шанс познакомиться с нашей командой и узнать, как Вебмониторэкс может помочь вашему бизнесу достичь новых высот!

➡️Ждем вас на нашем стенде №5.

#ИнформационнаяБезопасность
#BISSUMMIT2024
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔥Компания Вебмониторэкс не только развивает линейки продуктов и создает новые решения, но и активно делится опытом своих экспертов с пользователям. Причем делает это для самых разных направлений - для заказчиков, партнеров и даже студентов ВУЗов.

🔔Например, у нас регулярно проходят онлайн-курсы по работе с линейками продуктов «ПроWAF» и «ПроAPI». На них мы подробно рассказываем о функционале наших продуктов, их настройке, показываем примеры использования и даем практические задания для закрепления знаний или получения сертификата.

🎙Такие двухдневные курсы проводим ежеквартально, поэтому пользователи могут пройти их сейчас, позже или даже обновить свои знания посетив их еще раз. Ближайшие курсы по работе с линейкой «ПроAPI» стартуют на этой неделе.

✉️ Мы стараемся сделать процесс получения новых навыков максимально гибким и удобным для наших заказчиков и партнеров. Так что если у вас есть вопросы, пожелания или вы хотите посетить наши курсы, пожалуйста, обращайтесь, будем рады помочь!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔍Может ли WAF защищать вебсокеты и как это проверить?

Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. В новой статье на Хабре разобрались, насколько это утверждение справедливо. И, конечно же, не обошлись без практических советов по тестированию

➡️Читайте новую статью по ссылке

#ИнформационнаяБезопасность
#Вебмониторэкс
#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
🔠🔠🔠🔠🔠

Критические уязвимости сентября, о которых нужно знать!

⚠️Spring Cloud - CVE-2024-37084

Критическая уязвимость в Spring Cloud Data Flow, популярной платформе потоковой передачи и пакетной обработки данных на основе микросервисов, используемой в средах Cloud Foundry и Kubernetes. Эта уязвимость касается версий Spring Cloud Data Flow до 2.11.4. и получила оценку CVSS 9,8, что указывает на её высокую степень серьёзности.

Уязвимость CVE-2024-37084 связана с компонентом Skipper на сервере Spring Cloud Data Flow. Этот компонент отвечает за обработку запросов на загрузку пакетов. Из-за ошибки в очистке путей загрузки злоумышленник, имеющий доступ к API сервера Skipper, может создать вредоносный запрос на загрузку и записать произвольный файл в любую точку файловой системы. Это может привести к полному взлому сервера. Хотя API-интерфейс сервера Skipper обычно недоступен для внешних пользователей, внутренние пользователи, имеющие доступ к этому интерфейсу, остаются в зоне риска.

Для защиты от этой уязвимости настоятельно рекомендуем обновиться до версии Spring Cloud Data Flow 2.11.4, которая содержит исправление для проблемы с очисткой путей загрузки на сервере Skipper. Платформа «Вебмониторэкс» детектирует эту уязвимость.

⚠️Progress LoadMaster - CVE-2024-7591

Критическая уязвимость в Progress LoadMaster влияет на контроллер доставки приложений LoadMaster и на решение для балансировки нагрузки. Затронут LoadMaster до 7.2.60. 0 версии включительно и MT Hypervisor до 7.1.35. 11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF). Высокая оценка CVSS 10 подчеркивает её критический характер.

Уязвимость CVE-2024-7591 возникает из-за недостаточной проверки вводимых данных, что позволяет злоумышленникам внедрять команды операционной системы через специально сформированные HTTP-запросы, направленные на интерфейс управления LoadMaster. Уязвимость позволяет удалённым злоумышленникам выполнять произвольные системные команды без аутентификации.

Progress Software выпустила патч для LoadMaster, который исправляет уязвимость, позволяющую выполнять произвольные команды. Рекомендуется всем пользователям установить этот патч как можно скорее.

⚠️GitLab - CVE-2024-6678

В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена критическая уязвимость, которая затрагивает все версии GitLab CE/EE, начиная с 8.14. Эта уязвимость с оценкой CVSS 9,9 может привести к полной компрометации системы, позволяя выполнять несанкционированные задания конвейера с повышенными привилегиями от имени произвольного пользователя при определенных условиях.

Рекомендуем всем пользователям обновить свои системы до версии 17.3.2, 17.2.5 или 17.1.7 для защиты от этой уязвимости.
В дополнение к CVE-2024-6678, обновление устраняет другие существенные уязвимости:

CVE-2024-8640 (CVSS 8.5) - уязвимость внедрения кода, позволяющая злоумышленникам внедрять вредоносные команды в конфигурацию YAML Product Analytics в GitLab EE.

CVE-2024-8635 (CVSS 7.7) - уязвимость подделки запросов на стороне сервера (SSRF), позволяющая злоумышленникам использовать прокси-серверы зависимостей путем создания пользовательских URL-адресов.

CVE-2024-8124 (CVSS 7.5) - уязвимость типа "Отказ в обслуживании" (DoS), которая может сделать службы GitLab недоступными из-за отправки чрезмерно больших параметров "glm_source".

Эти три уязвимости представляют лишь малую часть потенциальных угроз, которые могут подстерегать ваши устройства и сети. Будьте бдительны и следите за последними обновлениями безопасности!

#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
⚠️Grafana - CVE-2024-9264

Графическая платформа мониторинга Grafana подверглась критической уязвимости CVE-2024-9264, которая позволяет злоумышленникам выполнять произвольный код в Grafana 11. Уязвимость связана с экспериментальной функцией «SQL Expressions», которая дает возможность пользователям выполнять постобработку запросов с использованием SQL.

Эта функция использует библиотеку DuckDB для выполнения SQL-запросов к данным DataFrame. Однако, эти SQL-запросы не проходят полную очистку, что приводит к возможности внедрения вредоносного кода и доступа к локальным файлам.

По шкале оценки угроз CVSS v3.1, уязвимость получила максимальную оценку в 9,9 балла.

Grafana Labs выпустили исправления для версий 11.0.5+security-01, 11.1.6+security-01, 11.2.1+security-01 и 11.0.6+security-01, 11.1.7+security-01, 11.2.2+security-01 соответственно. Рекомендуем обновить систему до одной из этих версий. Временно можно решить проблему, удалив двоичный файл DuckDB из системной переменной PATH или полностью удалив его.

😎Публичный эксплоит для уязвимости CVE-2024-9264 уже существует, и наша платформа «Вебмониторэкс» детектирует и блокирует попытки эксплуатации данной уязвимости.

#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Компания Вебмониторэксбизнес-партнер одного из крупнейший отечественных мероприятий в сфере информационной безопасности SOC Forum 2024!

🔥Приглашаем вас посетить особенно яркий в этом году стенд российской компании Вебмониторэкс на юбилейном мероприятии SOC Forum 2024, которое пройдет 6-8 ноября в Москве в Центре международной торговли.

На нашем стенде:
Узнаете о новых продуктах для защиты API и сможете задать все интересующие вопросы о нашем флагманском продукте для защиты веб-приложений «ПроWAF»
Послушаете стендовый доклад на тему «Почему ваши API не защищены WAF?» 6 ноября в 13:15 и 7 ноября в 12:15
Поучаствуете во «Взрослых играх #поИБэ», получите классные призы и попытаете удачу в главном розыгрыше ценного подарка💫

Но это еще не все!

В рамках форума примет участие в программе Лев Палей, наш директор по информационной безопасности:

🟠Выступление с докладом «Управление API. Что делают сейчас, что будут делать потом»
Когда: 7 ноября в 14:00-14:30, ЗАЛ №1

🟠Модерация дискуссии «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?»
Когда: 6 ноября в 17:30-19:00, ЗАЛ №2

Будем рады увидеться с вами на главном ИБ-мероприятии года!

До встречи на SOC Forum 2024!

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
🔵🔵🔵🔵🔵 2024: прямое включение

Лев Палей, директор по информационной безопасности компании Вебмониторэкс, выступает в прямом эфире Кибербез ТВ с темой «Почему ваши API не защищены WAF-ом».

⏺️⏺️⏺️⏺️⏺️Скорее подключайтесь к онлайн-трансляции https://forumsoc.ru/cyberbez-tv/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Компания Вебмониторэкс с удовольствием подводит итоги участия в одном из крупнейших ИБ-мероприятий SOC Forum 2024 🎉

В этом году наш стенд стал настоящей точкой притяжения для всех участников форума. Мы были приятно удивлены количеством посетителей, которые проявили интерес к нашим инновационным продуктам, а также захотели проиграть во «Взрослые игры #поИБэ».
Теперь мы точно знаем, что вам нравится - много классного, экспертного контента и… возможность испытать удачу и расслабиться 😉

Наш директор по информационной безопасности Лев Палeй также выступил на одной из секций форума с докладом «Управление API. Что делают сейчас, что будут делать потом» и модерировал дискуссию «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?». И доклад, и дискуссия выдались невероятно интересными, собрали множество слушателей и стали важной частью программы форума 🎤

Спасибо всем участникам, будем рады видеть вас на следующих мероприятиях!

#информационнаябезопасность #Вебмониторэксновости
👍6🔥4
Вышла новая статья о реалиях и вызовах защиты API на портале Information Security! 🔒

В статье эксперты компании «Вебмониторэкс» — директор по информационной безопасности Лев Палей, руководитель продуктового развития Динко Димитров и системный аналитик Сергей Одинцов — поделились своим мнением о ключевых проблемах, с которыми сталкиваются организации в сфере безопасности API. Совместно с другими экспертами наши специалисты ответили на самые важные вопросы о защите API.

🟠Коллеги дали ценные рекомендации по минимизации ложных срабатываний, повышению точности работы WAAP и спрогнозировали актуальные вызовы связанные с защитой API на ближайшие 2–3 года.

➡️Скорее читайте полный текст статьи по ссылке, чтобы больше узнать о том, как защитить ваши API от современных угроз!

#информационнаябезопасность
#Вебмониторэксновости
#API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
22 ноября в 12:00 обсудим в режиме онлайн-дискуссии на мероприятии MWS очень важную тему!

💡Бизнес хочет недорого бороться с угрозами. CISO — выстроить максимально надёжный периметр. На бумаге можно спроектировать любую сложную систему защиты. Но найти на неё бюджет — целое искусство.

🎙В прямом эфире Виктор Бобыльков, CISO MWS, и Лев Палей, CISO «Вебмониторэкс» обсудят:

🟠Фреймворки по обоснованию затрат на кибербезопасность
🟠Как грамотно распределить бюджет на ИБ
🟠Какие альтернативы решению WAF есть в вашем распоряжении

Вы узнаете:
🟠Какие противоречия возникают между бизнесом и ИБ
🟠Какие затраты заложить на типовую архитектуру защиты веб-приложений
🟠Если бюджет порезали: на чём можно и нельзя экономить

🔥Готовьте свои вопросы для экспертов: за лучший из них по традиции будет подарок от команды MWS.

➡️Регистрация на мероприятие⬅️

#Вебмониторэксновости
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
⚠️Осень 2024 года оказалась богата на интересные уязвимости, которые привлекли внимание специалистов по кибербезопасности.

➡️FortiManager CVE-2024-47575

Обнаружена серьезная уязвимость с оценкой CVSS 9.8 в FortiManager, инструменте для централизованного управления устройствами FortiGate от компании Fortinet. Злоумышленник может использовать эту уязвимость, отправляя специально созданные запросы к системе. В результате он получает возможность выполнения произвольного кода или команд на устройстве.

Уязвимость связана с отсутствием аутентификации для одной из критических функций fgfmsd в FortiManager. Она затрагивает следующие версии:
🟠7.6.0
🟠с 7.4.0 по 7.4.4
🟠с 7.2.0 по 7.2.7
🟠с 7.0.0 по 7.0.12
🟠с 6.4.0 по 6.4.14
🟠с 6.2.0 по 6.2.12

Также уязвимы облачные версии:
🟠с 7.4.1 по 7.4.4
🟠с 7.2.1 по 7.2.7
🟠с 7.0.1 по 7.0.12
🟠с 6.4.1 по 6.4.7

Рекомендации: Для защиты от данной уязвимости установите последние обновления от Fortinet:
Для FortiManager 7.6.1, 7.4.5, 7.2.8, 7.0.13, 6.4.15, 6.2.13 или выше.
Для FortiManager Cloud 7.4.5, 7.2.8, 7.0.13 или выше.

➡️Три критические уязвимости в WordPress-плагинах: CVE-2024-10924, CVE-2024-8856, CVE-2024-10571

Обнаружены три серьезных уязвимости, затрагивающие популярные плагины для платформы WordPress. Эти уязвимости предоставляют злоумышленникам возможность обходить аутентификацию, загружать произвольные файлы и выполнять вредоносный код на уязвимых сайтах.

Really Simple Security (CVE-2024-10924): Уязвимость в механизме двухфакторной аутентификации, позволяющая злоумышленникам обходить защиту и получать доступ к учетным записям, включая права администратора.
Рекомендация: Обновиться до версии 9.1.2 или новее.

WP Time Capsule (CVE-2024-8856): Уязвимость связана с отсутствием надлежащей проверки типов файлов в файле UploadHandler.php плагина, а также с отсутствием защиты от прямого доступа к файлам.
Рекомендация: Установите последнюю версию плагина 1.22.22.

Chartify (CVE-2024-10571): Возможность включения локальных файлов без аутентификации. Основная причина возникновения уязвимости кроется в неправильной обработке параметра «source», что позволяет злоумышленникам внедрять произвольные файлы и выполнять вредоносный PHP-код.

Рекомендация: Установите версию 2.9.6 или новее, чтобы закрыть уязвимость.

➡️Apache Tomcat CVE-2024-52316, CVE-2024-52317, CVE-2024-52318

Три уязвимости в популярном веб-сервере Apache Tomcat, которые создают серьезные риски для веб-приложений. Основные угрозы:

CVE-2024-52316: Злоумышленник может обойти аутентификацию при использовании компонента ServerAuthContext Jakarta Authentication.

CVE-2024-52317: Возможен обмен данными между различными пользователями из-за ошибки в обработке HTTP/2-запросов.

CVE-2024-52318: Внедрение вредоносных скриптов через уязвимые JSP-страницы (XSS).

Рекомендации: Чтобы устранить данные уязвимости, необходимо обновить Apache Tomcat до одной из следующих версий:

Для CVE-2024-52316 и CVE-2024-52317: Apache Tomcat 11.0.0+, 10.1.31+ или 9.0.96+.
Для CVE-2024-52318: Apache Tomcat 11.0.1+, 10.1.33+ или 9.0.97+.

➡️Laravel CVE-2024-52301

Обнаружена серьёзная уязвимость CVE-2024-52301 во фреймворке Laravel, оцененная в 8,7 балла по шкале CVSS. Уязвимость связана с неправильной обработкой входных данных и возможностью изменения переменных среды через аргумент register_argc_argv, что может привести к несанкционированному доступу, изменению данных и повышению привилегий.

Под угрозой находятся следующие версии Laravel:
🟠6.20.45
🟠с 7.0.0 по 7.30.7
🟠с 8.0.0 по 8.83.28
🟠с 9.0.0 по 9.52.17
🟠с 10.0.0 по 10.48.23
🟠с 11.0.0 по 11.31.0

Рекомендации: Пользователям настоятельно рекомендуется обновиться до исправленных версий: 6.20.45; 7.30.7; 8.83.28; 9.52.17; 10.48.23 и 11.31.0.

⚠️Компания Вебмониторэкс детектирует данные уязвимости и рекомендует всем пользователям незамедлительно установить последние обновления безопасности, чтобы предотвратить возможные атаки и защитить свою инфраструктуру.

#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4😱4
API — удобный инструмент для быстрой интеграции между приложениями.

❗️Однако не все так просто - по данным из открытых источников, более 20% в среднем от общего количества атак на веб-приложения приходится именно на их программные интерфейсы. При этом от года к году число инцидентов увеличивается практически на 50%.

📈Пока аналитики прогнозируют стремительный рост таких атак, возникает вопрос: что нужно бизнесу для построения результативной безопасности программных интерфейсов? И в чем разница между защитой API и веб-приложений?

🟠В формате открытого диалога эксперты из К2 Кибербезопасность и Вебмониторэкс, а также представители со стороны бизнеса обсудят, на чем должен основываться комплексный подход к защите API.
Когда: 26 ноября 2024, 16:30 мск

🎙Спикеры:

Вадим Католик, руководитель направления защиты бизнес-приложений, К2 Кибербезопасность
Аскар Добряков, ведущий эксперт направления защиты бизнес-приложений, К2 Кибербезопасность
Лев Палей, директор по информационной безопасности, Вебмониторэкс

➡️ Зарегистрироваться на мероприятие ⬅️

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🤝2