Слежка или защита: законы и судебная практика о применении DLP-систем
В Рязани работник проиграл иск о незаконности выговора за сидение в интернете в рабочее время из-за истории браузера: DLP-система засекла…
Портал информационной безопасности
В Рязани работник проиграл иск о незаконности выговора за сидение в интернете в рабочее время из-за истории браузера: DLP-система засекла…
Настольные атомные часы URWERK AMC с наручным модулем Предположим, что путешественник во времени отправляет в 80-е годы компьютеры с софтом…
Существует одна очень замечательная учебно-треннировочная электронная плата Olimex-STM32-H407. В этом тексте я покажу как на этой PCB можно запустить прошивку…
Ну что ж статей на эти темы было не мало, но хочу поделиться инструментами и опытом которые по моей практике…
В последнее время случаи атаки типа человек по середине начали учащаться и на эту проблему нужно обращать больше внимания чем…
Хранение криптовалюты — важный вопрос для каждого, кто хочет сохранить свои сбережения и избежать неприятных ситуаций. В 2024 году интерес…
Исследователи ESET проанализировали ранее неизвестные бэкдоры Linux, связанные с известным вредоносным ПО для Windows группы Gelsemium. Читать далее Все статьи…
Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL Для подписчиковМы проводили пентест одной большой компании с хорошим бюджетом…
Наша команда в Positive Technologies занимается анализом безопасности смарт-контрактов, исследованием уязвимостей и разработкой инструментов для их обнаружения. Идея использовать LLM…
Обзор инструмента dt-report-generator, который помогает выгружать отчёты из OWASP Dependency Track в форматах Word (.docx) и Excel (.xlsx). Читать далее…
В последние годы наблюдается тренд на использование облачных вычислений, все чаще компании отдают предпочтение именно им при развитии своей информационной…
Хэш-функции — невероятно красивые математические объекты. Они могут отображать произвольные данные на небольшую область выходных данных фиксированного размера таким образом,…
Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным…
Привет, Хабр, я Вера Орлова — отвечаю за безопасность контейнеров и маркетплейс аддонов в Kubernetes в компании Cloud.ru. В статье…
Привет, Хаброжители! Мы живем во времена, когда программное обеспечение затрагивает все аспекты нашего общества. Оно применяется повсюду, начиная с критических…
Попадание внутренней корпоративной информации в чужие руки — страшный сон для любого бизнеса. Последствия таких инцидентов могут быть непредсказуемыми, от…
Всем привет! На связи Александр Грачев, заместитель директора сервисного центра компании Positive Technologies. Мы в компании долгое время жили с…
В предыдущей статье — Распознавание капчи токеном или кликами, что быстрее? Сравнение методов на практике (я ее кстати опубликовал еще…
Сегодня расскажем вам о нестандартном подходе к защите веб-приложений с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей:…
Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть…