Rebz

Rebz
Рейтинг
58
Регистрация
27.01.2009
rebz.net
baas:
Хмм, а гарантии какие?
Вы код весь досканально проверяете/тестируете, или чисто по версиям модулей/движка ищите уязвимости?

Мы к коду не имеет никакого отношения, а парсим интернет на появление информации об уязвимостях и в готовом и хорошо упакованном виде предоставляем эту информацию своим клиентам, дальше уже их дело как реагировать на неё. Задумка такая :)

Т.е. суть идеи - иметь актуальную информацию по уязвимостям ОС, библиотек, компонентов, CMS, плагинов и т.д. в режиме реального времени. В интернете появляется информация об уязвимости - мы это быстро находим и сообщаем вам. Вы сами составляете список своих компонентов, т.е. того ПО, которое надо отслеживать.

Оптимизайка:
Да, но платить не готов, т.к. есть официальные источники информации

можно подробнее? Речь об обновлении CMS?

Давайте рассмотрим другой вариант. Есть, к примеру, WordPress, к нему есть куча плагинов, в них часто ищут уязвимости. Так вот, в сервисе вы указываете свои установленные плагины и по ним получаете информацию об уязвимостях прямо на почту. Такой агрегатор ок?

baas:
Информирование об уязвимостях уже есть.
http://www.securitylab.ru/vulnerability/
http://www.opennet.ru/mp/security/
и т.д.
Опрос не логичный!
Где выбор пункта? , (мне это не нужно, такой сервис уже есть!)

Да, спасибо, не учел.

Но поверьте, секлаб - это капля в море. Смысл же получить уведомления по интересующему нас софту, а не весь багтрак целиком.

ps спасибо тем, кто голосует ;)

Doroshev:
а если эта cms не известная, вы будите проводить анализ таких cms?

спасибо за вопрос.

вообще изначально думал только про серверные уязвимости, но в целом можно будет чекать и неизвестные CMS, вопрос в целесообразности.

Уязвимости по заданной CMS будут чекаться из открытых источников. Какая вероятность, что такая CMS будет упоминаться? В целом, можно сделать, проблем не вижу.

эти все способы обходятся.. но от скрипт-кидди может и спасет.

проверьте плагины, возможно заливались через них.

Надо смотреть исходники шаблона.

Если у вас есть бекап файлов до заражения, сравните с текущими файлами.

Если хостинг shared, то вполне могли и через соседей поиметь доступ на ваш сайт.

По-хорошему, да - нужен бекап, сравнить файлы, все ли идентично. Посмотреть логи на подозрительную активность.

На данный момент лидирует вариант опроса " Да, у меня СMS, слежу за обновлениями сам, стараюсь своевременно обновляться", на втором месте - ".. есть специальный человек". Чтож, неплохая статистика, правда, хотелось бы иметь б0льшую выборку, количество проголосовавших.

Roman77:
есть с десяток популярных движков, у многих есть форумы пользователей. Плюс вебленсер, фриленсер.
http://forum.webasyst.ru/
Там надо искать клиентов. Я своего админа нашёл на фрилансе, продвиженца на сапу тут.
Так что рекомендую там и искать клиентов. Больше отдачи будет. Тут ветка свежая, народа по теме трётся мало.

Спасибо за ссылку, посмотрю, но цель, повторюсь, не в поиске клиентов, а в поиске целевой аудитории, её потребностей и нужд.

Solmyr, я понимаю и разделяю Ваш подход, его наверное многие придерживаются. Точнее так, 70-80% клиентов хотят проверить свой сайт на уязвимости не давая исходного кода. Это называется тестирование на проникновение методом черного ящика, эмуляция действий взломщика. Это тоже делаем, но эффективность крайне мала, относительно аудита исходного кода, когда все уязвимости видны на ладони. Но это все детали.

Спасибо за сформулированный вопрос. Я тут недавно понял, что клиенту важнее ответить на вопрос как быстро восстановиться после взлома, чем думать о превентивной защите.

PS "как сделать чтобы когда взломали, это не отразилось негативно на работе проекта" - подумал, что ответ на этот вопрос скорее знаем мы, чем наш потенциальный заказчик. А мне важно понять нужды заказчика. Поправьте, если не прав.

Rodnoi, боюсь мы загадим тему своей личной перепиской :)

Все же, цель опроса - разобраться как обстоят дела в сфере веб-безопасности, а не пиар моего бизнеса :).

Я отвечу Вам в ПМ через некоторое время.

Всего: 74