]> source.dussan.org Git - sonarqube.git/commitdiff
SONAR-16487 Update Webhooks and Rules docs - fix terminology (#6103)
authorChristine Curry <89850583+christine-curry-sonarsource@users.noreply.github.com>
Tue, 14 Jun 2022 13:29:39 +0000 (14:29 +0100)
committersonartech <sonartech@sonarsource.com>
Tue, 14 Jun 2022 20:02:51 +0000 (20:02 +0000)
Terminology Fix

server/sonar-docs/src/pages/project-administration/webhooks.md
server/sonar-docs/src/pages/user-guide/rules.md

index 4556590d9edb39a8b06021967a6ca3d6a593a91e..339210aff5c249b053ef7ea9aa96f79ed1eb55ad 100644 (file)
@@ -100,7 +100,7 @@ The Payload is a JSON document which includes:
 
 ## Securing your webhooks
 
-After you've configured your server to receive payloads, you want to be sure that the payloads you receive are initiated by {instance} and not by hackers. You can do this by validating a hash signature that ensures that requests originate from {instance}. 
+After you've configured your server to receive payloads, you want to be sure that the payloads you receive are initiated by {instance} and not by attackers. You can do this by validating a hash signature that ensures that requests originate from {instance}. 
 
 ### Setting your secret
 
index 2167c0b556c3dc4e7c99770b2b94b5313982f2d9..dd0acdd7669fc5480f7743677160aefe935c551f 100644 (file)
@@ -90,7 +90,7 @@ The {instance} Quality Model divides rules into four categories: Bugs, Vulnerabi
 If the answer is "yes", then it's a Bug rule.  
 If not...
 
-**Is the rule about code that could be exploited by a hacker?**  
+**Is the rule about code that could be exploited by an attacker?**  
 If so, then it's a Vulnerability rule.  
 If not...
 
@@ -128,7 +128,7 @@ Likelihood: **What's the probability that the Worst Thing will happen?**
 ### Vulnerabilities
 Impact: **Could the exploitation of the Worst Thing result in significant damage to your assets or your users?**
 
-Likelihood: **What is the probability that a hacker will be able to exploit the Worst Thing?**
+Likelihood: **What is the probability that an attacker will be able to exploit the Worst Thing?**
 
 ### Security Hotspots
 Security Hotspots are not assigned severities as it is unknown whether there is truly an underlying vulnerability until they are reviewed.