Search
Write a publication
Pull to refresh

Comments 9

Теперь ваша очередь

Спасибо за интересную статью, вызов принял.
Темой безопасности заинтересовался сравнительно недавно. Точнее после ознакомления с информацией обо Stuxnet.
Пользовались Detectify, знаем)
1. Мгого false-positive
2. Перепутал javascript document.location с хедером Location
3. Такое впечетление, что каждый раз сканирует только часть сайта, и потому каждый раз находит новые проблемы.
Лучше уж крякнутый Acunetix))
Проверьте верстку на Macbook 13"
Попап с гайдом уходит за края экрана и при этом выключен скролл.

Detectify слабенький.
Проверил я на пару сайтов включая wordpress и cdn (cloudflare) и пришел к выводу что сыроват (странно что в 2013 они не видели FALSE POSITIVE на cloudflare...).
Много FALSE POSITIVE…
Так что есть над чем поработать у Detectify :)
Другими словами ещё одна утилита скана сайтов.

Опять рекламная статья. Зачастили что-то с этим делом. Я ещё понимаю рекламные блоки где-то сбоку. Но вот так — это дело уничтожит репутацию хабра рано или поздно. То у них CRM постоянно какая-то, то PVS studio. Теперь вот это.

Да ладно вам. Вспомните времена раздела "Я пиарюсь". Была куча банальной рекламы с маркетинговыми соплями, но и находились прекрасные материалы. Так же и тут, только Хабр финансово в плюсе. Те же PVS постоянно пытаются разнообразить свои тексты и пишут достаточно интересно.

Как я понимаю такие сервисы: если это CMS известная, то по уязвимостям, как минимум, можно глянуть используемую версию, найти закрытые ишьюс и что-то выдать в отчет.ОК. А вот если это «очередной велосипед» и, скажем, проверка на инъекции. Если это на стадии разработки, хоть и указано выше, что не для отладки, и все же, удастся провести инъекцию, то мы увидим это в отчете и не страшно, что были испорчены данные. Касательно дат и регулярности проверок как все это работает в проде, на реальных данных, с реальными бизнесами?
Sign up to leave a comment.