Рубрика: Агрегатор статей

Безопасность контейнерных сред: как отбить атаки киберпиратов

В современном мире практически ни одна разработка программного обеспечения не обходится без использования средств контейнеризации, что связано с удобством хранения…

[Перевод] Домашние шпионы: как поставщики WiFi-оборудования следят за вашей личной жизнью

Когда вы используете домашний интернет, к которому подключено всё, включая фитнес-устройства, игровые приставки, смартфоны и ноутбуки, маркетинговые компании могут следить…

Департамент счастья для информационной безопасности

В условиях дефицита квалифицированных специалистов кадровая работа ИТ- и ИБ-компаний становится критически важной составляющей их успешности. Редакция журнала “Информационная безопасность”…

[Перевод] GEOINT по McAfee: пример геопрофилирования и анализа изображения

В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным…

Безопасность контейнеров на новом уровне: Погружение в Trivy

С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако…

«Перевод доставлен»: технотренды ТОП-5 банков России в разработке мобильных приложений. Разбираем на примере iOS

Привет! Я — Дмитрий Коркин, CEO Joy Dev и бывший iOS-разработчик. Давно, конечно, не кодил… Но стараюсь поддерживать технические скиллы.…

Ваше лицо кажется знакомым: разведка, анализ и методы атак на ML в системах распознавания лиц

Мы живем в мире, где системы распознавания лиц (далее — CРЛ) используются практически везде: от валидации возраста и биометрической идентификации…

Кто пытался сделать политики конфиденциальности и обработки ПД чуточку понятнее, и к чему привели такие попытки

Разные компании по-разному оформляют свои политики конфиденциальности — единого формата нет. Подавляющее большинство из них написано тяжелым юридическим языком, поэтому…