برای مشاهده لیست علاقه مندی ها وارد شوید!
مشاهده محصولات فروشگاههیچ محصولی در سبد خرید نیست.
اصطلاح | تعریف |
Bug bounty | پاداش داده شده برای گزارش آسیب پذیری امنیتی. |
Bug bounty program | شرکت ها یا افرادی که محققان امنیتی را به دلیل گزارش آسیب پذیری های امنیتی در محصولات خود پاداش می دهند. مختصرا “BBP” می گویند. |
bug bounty platform | به پلتفرم هایی می گویند که بستری فراهم می کند برای برگزاری مسابقات باگ باونتی و دارای جامعه بزرگ متخصصین و ابزار های مختلف برای مدیریت باگ باونتی است . مختصرا نیز “BBP” می گویند. |
Bug bounty hunter | فردی که برای برنامه های امنیتی باگ باونتی در مورد باگ های امنیتی تحقیق و شکار می کند. |
Duplicate | گزارشی که همان موضوع را که قبلا گزارش شده را توصیف می کند ، به عنوان “تکراری” شناخته می شود. پلتفرم های باگ باونتی معمولاً وضعیت یک گزارش تکراری را “تکراری” تنظیم می کنند تا شکارچی مطلع شود که موضوع قبلاً ارسال شده است. |
Full disclosure | هنگامی که کل گزارش به طور علنی افشا می شود. شکارچیان باگ باونتی معمولاً پس از برطرف شدن مسئله و اشکال یا تعداد مشخصی از روزها از زمان گزارش اولیه ، افشای عمومی گزارش خود را درخواست می کنند. |
Partial disclosure | وقتی یک گزارش به طور علنی افشا می شود ، اما جزئیات خاصی حذف می شوند. |
PoC | اثبات مفهوم مخفف proof of concept ، نمایش دقیق جزئیات آسیب پذیری امنیتی. |
Waves | این اصطلاحی است که EdOverflow برای توصیف این پدیده به کار می برد که به موجب آن یک گزارش کم کیفیت در یک برنامه پاداش می گیرد ، سپس افشا می شود ، نسخه هایی از چند گزارش به چسبیده شده و copy-pasted شده است. |
Scavenging | این اصطلاح دیگری است که EdOverflow برای استفاده از شکارچیانی که منتظر گزارش های افشا شده عمومی هستند تا از آنها استفاده کنند تا بررسی کنند که آیا وصله انجام شده و مسئله برطرف شده است؟ این یکی از دلایل خوب برای افشای گزارش ها به صورت عمومی است ، این امر به شکارچیان اجازه می دهد تا مشکل برنامه های باگ بانتی را بررسی مجدد کنند. |
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...
بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این...
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...
تست نفوذ – فروشگاه ابزار های هک و امنیت | باگ بانتی
© کليه حقوق محصولات و محتوا متعلق به شرکت تیم سار ” تست نفوذ ” می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.