17 запретов для бизнеса в соцсетях в 2025 году: объясняю, как не спустить выручку на штрафы
«Зашли в соцсети, чтобы делиться экспертностью и привлекать новых клиентов, а по итогу погрязли в штрафах и разбирательствах…» – итоги…
Портал информационной безопасности
«Зашли в соцсети, чтобы делиться экспертностью и привлекать новых клиентов, а по итогу погрязли в штрафах и разбирательствах…» – итоги…
Предлагаю стать хакерами на пару дней, захватить сеть города и собрать криптовалюту с компьютеров беспечных соседей. Мы не станем вредить,…
19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart. Эти уязвимости касаются локальной эскалации…
Привет! Сегодня мы продолжаем реализовывать шифрование. В этой статье мы рассмотрим алгоритм шифра «Магма», который был разработан и использовался в…
Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского»,…
В мире Kubernetes сетевые политики играют важную роль в управлении трафиком внутри вашего кластера. Но что они собой представляют? Зачем,…
Буквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM…
Привет, Хабр! У нас в Департаменте анализа безопасности «Группы Астра» недавно случился первый опыт участия в Большой математической мастерской, как…
Итак, прокси. Слово вроде бы знакомое, но для многих — что-то из области «темщики знают, а мне зачем?». На самом…
Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те…
По данным центра мониторинга внешних цифровых угроз ГК «Солар», за 2023 год в публичный доступ попали данные почти 400 российских…
Редакция журнала «Информационная безопасность» традиционно сделала подборку новинок, о которых узнала осенью 2024 г. ITSec_articles Read More
Рост популярности веб-приложений в современных технологиях значительно изменил способы взаимодействия пользователей с цифровыми сервисами. Однако с этим увеличением цифровой зависимости…
Привет, Хабр! Расскажу об одном из механизмов организации эшелонированной защиты, который органично дополняет концепцию безопасности с использованием Национальной системы противодействия…
Меня зовут Алексей Поликарпов, я тимлид координаторов проектов в производственном кооперативе РАД КОП. Наша команда состоит из экспертов в области…
Всем привет! Меня зовут Елена Галата. Сегодня я бы хотела поговорить о том, что такое КИИ и как это понятие…
За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на…
История ханипотов как идеи использования приманок и токенов для защиты информации началась 20–30 лет назад, когда благодаря усилиям энтузиастов и…
Что такое политики Solar webProxy и как они формировались раньше Хотя приложение в большей степени является backend-ориентированным, важно чтобы и…
Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети Для подписчиковКак‑то раз мы проводили разведку по пулу из…