Publikováno: 10. 10. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 739x
O penetračním testování i bug bounty programech jsme již psali. V tomto příspěvku bych rád srovnal tyto dva přístupy k identifikaci zranitelností, které nemusí stát proti sobě, ale mohou se i vzájemně doplňovat.
Rozdíly jsou dány délkou trvání, náklady a typy objevených chyb, což zachycuje tabulka níže.
Publikováno: 23. 07. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 04. 10. 2012, zobrazeno: 8 357x
, 1 komentář
Cílem DoS a DDoS útoků je dosažení odepření služby oprávněnému uživateli. Tyto útoky mohou být směřovány na infrastrukturu, systém nebo samotnou aplikaci.
Útoky na samotnou infrastrukturu, a operační systémy bývají nejméně časté, neboť ty zpravidla bývají dobře chráněny, a navíc lze tyto útoky relativně snadno odhalit, protože v zásadě fungují stejně.