Рубрика: Агрегатор статей

Потеряет ли актуальность Vulnerability Management с повсеместным внедрением процессов безопасной разработки?

Традиционные методы управления уязвимостями (Vulnerability Management) долгое время были основой защиты ИТ-инфраструктуры, позволяя своевременно выявлять и устранять слабые места в…

От установки до использования: пример развертывания сервиса шифрования данных в покое

Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища…

Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов​​

Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов​​ Вступление В 2024 году отсутствие возможности настроить двухфакторную аутентификацию — моветон в…

Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском

Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца.…

Профилирование: что использовать для сбора информации о работе программы под Linux

Представим ситуацию: вы молодой и перспективный специалист инжиниринга производительности, который устроился в крупную IT-компанию. Ваша задача — выполнить оптимизацию определенного…