<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість на plimus.com</title>
	<link>http://websecurity.com.ua/5658/</link>
	<description></description>
	<pubDate>Sun, 19 Apr 2026 09:39:22 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5658/#comment-406955</link>
		<pubDate>Sat, 11 Feb 2012 21:48:10 +0000</pubDate>
		<guid>http://websecurity.com.ua/5658/#comment-406955</guid>
					<description>&lt;strong&gt;Алексей&lt;/strong&gt;

Я так полагаю ты хорошо знаком со стандартом PCI DSS, поэтому уверено заявляешь о такой позиции PCI DSS (зная стандарт). И по логике вещей, когда DoS не приведёт к утечке информации платёжных карт, а "лишь" сайт станет недоступным, можно предположить такой подход, мол риска для информации нет.

Но это только при таком "узком подходе". А на деле как plimus.com, так и любому другому сайту, что с PCI DSS сертификатом, что без него, стоит обращать внимание и на DoS уязвимости.

1. Критические уязвимости - это лишь один из уровней риска. К примеру, у меня в моей пяти-бальной шкале "критические" - это 5 уровень риска. Т.е. если DoS не критические, значит они меньше чем 5, но всё же имеют уровень риска (к примеру, я DoS уязвимостям обычно ставлю 3 или 4 уровень риска, но никогда не "критический"). А исправлять, в идеале, нужно уязвимости всех уровней риска.

2. С точки зрения PCI DSS уязвимости типа "отказ в обслуживании" считаются за дыры? Если да, то и исправлять их нужно. Т.е. PCI DSS аудитор должен был обратить внимание клиента на все дыры подходящие под стандарт, включая DoS, а заказчик аудита должен был все эти дыры исправить - он должен был сделать все те исправления, минимально допустимые по стандарту для получения сертификата. 

3. Сайты с PCI DSS сертификатами, в том числе plimus.com, используют факт соответствия PCI DSS для того, чтобы заявить, что они полностью неуязвимые и исключительно безопасные (т.е. пиарятся на этом). Что не соответствует действительности если они имеют дыры, поэтому этим сайтам нужно исправлять все дыры.</description>
		<content:encoded><![CDATA[<p><strong>Алексей</strong></p>
<p>Я так полагаю ты хорошо знаком со стандартом PCI DSS, поэтому уверено заявляешь о такой позиции PCI DSS (зная стандарт). И по логике вещей, когда DoS не приведёт к утечке информации платёжных карт, а &#8220;лишь&#8221; сайт станет недоступным, можно предположить такой подход, мол риска для информации нет.</p>
<p>Но это только при таком &#8220;узком подходе&#8221;. А на деле как plimus.com, так и любому другому сайту, что с PCI DSS сертификатом, что без него, стоит обращать внимание и на DoS уязвимости.</p>
<p>1. Критические уязвимости - это лишь один из уровней риска. К примеру, у меня в моей пяти-бальной шкале &#8220;критические&#8221; - это 5 уровень риска. Т.е. если DoS не критические, значит они меньше чем 5, но всё же имеют уровень риска (к примеру, я DoS уязвимостям обычно ставлю 3 или 4 уровень риска, но никогда не &#8220;критический&#8221;). А исправлять, в идеале, нужно уязвимости всех уровней риска.</p>
<p>2. С точки зрения PCI DSS уязвимости типа &#8220;отказ в обслуживании&#8221; считаются за дыры? Если да, то и исправлять их нужно. Т.е. PCI DSS аудитор должен был обратить внимание клиента на все дыры подходящие под стандарт, включая DoS, а заказчик аудита должен был все эти дыры исправить - он должен был сделать все те исправления, минимально допустимые по стандарту для получения сертификата. </p>
<p>3. Сайты с PCI DSS сертификатами, в том числе plimus.com, используют факт соответствия PCI DSS для того, чтобы заявить, что они полностью неуязвимые и исключительно безопасные (т.е. пиарятся на этом). Что не соответствует действительности если они имеют дыры, поэтому этим сайтам нужно исправлять все дыры.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: arekusux</title>
		<link>http://websecurity.com.ua/5658/#comment-406097</link>
		<pubDate>Tue, 07 Feb 2012 02:52:00 +0000</pubDate>
		<guid>http://websecurity.com.ua/5658/#comment-406097</guid>
					<description>Уязвимости типа "отказ в обслуживании" не считаются с точки зрения PCI критичными.</description>
		<content:encoded><![CDATA[<p>Уязвимости типа &#8220;отказ в обслуживании&#8221; не считаются с точки зрения PCI критичными.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
