Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





Acunetix rilascia Business Logic Recorder

30/06/20 c.ardia News

Acunetix, leader globale nella sicurezza delle applicazioni web automatizzate, ha incorporato nel prodotto una nuovissima funzionalità, Business Logic Recorder (BLR).Il Business Logic Recorder è una caratteristica unica di Acunetix progettata per consentire test efficaci di scenari particolari, in particolare moduli Web a più passaggi, che altrimenti renderebbe impossibile per uno scanner raggiungere tutte le aree di un'applicazione Web.

Le applicazioni Web elaborano i dati di input dell'utente in background ma uno scanner automatico non è in grado di riconoscere il significato di questi dati.In molti casi, l'applicazione può comportarsi in modo diverso a seconda dei dati che l'utente seleziona o immette.BLR consente essenzialmente al tecnico della sicurezza di registrare una serie di sequenze, garantendo che lo scanner possa raggiungere tutte le variazioni valide per i test di vulnerabilità.

Banner

"Molte applicazioni web, comprese quelle con i carrelli della spesa, utilizzano moduli multi-step", ha affermato Nicholas Sciberras, Chief Technology Officer di Acunetix."Acunetix è l'unico scanner automatico di vulnerabilità del web che consente ai professionisti della sicurezza di superare rapidamente e facilmente le barriere dei vincoli e testare tutti gli angoli di queste applicazioni Web senza un intenso lavoro manuale."

Il Business Logic Recorder è progettato per consentire test efficaci di scenari particolari.Consente agli amministratori di definire più sequenze di input per garantire allo scanner:

  • Raggiunge e verifica tutte le varianti di moduli Web in più passaggi o altri flussi di lavoro di applicazioni Web.
  • Soddisfa particolari vincoli per raggiungere parti di un'applicazione Web, che altrimenti uno scanner automatico non sarebbe in grado di testare.

Business Logic Recorder è disponibile per ogni target nell'ultima versione di Acunetix v13.

A proposito di Acunetix

Oltre 3.000 aziende in tutto il mondo si affidano ad Acunetix per proteggere le proprie risorse, allinearsi alle proprie politiche e integrarsi con il ciclo di vita dello sviluppo.Acunetix offre una vasta gamma di strumenti automatici di test di penetrazione, che consente agli analisti della sicurezza di eseguire una valutazione completa delle vulnerabilità e riparare i problemi rilevati.Con sedi globali a Malta e sedi nordamericane ad Austin, in Texas, Acunetix conta molte aziende Fortune 500 tra i suoi clienti, tra cui organizzazioni dei settori bancario, istruzione, sanità, governo, difesa e tecnologia.Acunetix fa parte diInvicti Security, il principale fornitore globale di prodotti per i test dinamici sulla sicurezza delle applicazioni.Per ulteriori informazioni, contattaci a commerciale@coretech.it


Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!