Защита персональных данных. Часть 3
В этой статье мы продолжим построение системы защиты персональных данных (далее СЗПДн). В предыдущих двух статьях мы достаточно подробно рассмотрели процесс установления уровня защищенности персональных данных, актуальных угроз, а также выяснили, какие именно меры защиты нам необходимо применять...
Неэтичный маркетинг в VPN-индустрии
Когда пару лет мы решили заказать разбор нашего сайта, мы хотели получить обратную связь от обычного пользователя, не профессионала VPN. Чего мы не ожидали — что получим мнение человека, дезинформированного маркетингом VPN-провайдеров. VPN-провайдеры и маркетологи, заполонившие интернет...
Gatekeeper в production: полезные практики и шаги, которые не стоит допускать
Kubernetes, как и любая другая рабочая среда, не лишен уязвимостей. Поэтому наряду с развитием проектов в нем администраторы или DevOps-инженеры должны уделять внимание и безопасности использования кластеров. Для этого нужен надежный инструмент, который может работать с любыми политиками и...
Ваш холодильник – шпион: правовое обеспечение информационной безопасности Интернета вещей
Все большую популярность в современном мире набирают домашние устройства Интернета вещей (Internet of Things, IoT). Они предоставляют своим пользователям удобство и возможность управления устройствами внутри дома из любого места через Интернет. Однако, такой скачок популярности IoT привел к...
Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации
Конечно, угроза безопасности звучит очень пафосно, тем более для милого котика, смотрящего на вас с JPEG изображения, но среди его байт легко мог затеряться вредоносный скрипт. Давайте разберёмся, что к чему. Читать далее...
Нескучные Финансы: Считаем себестоимость услуг на примере салона красоты
...
Как мы выстраиваем риск-ориентированную модель информационной безопасности
Привет, Хабр! Меня зовут Екатерина Веремиенко, я руководитель направления «Риски информационной безопасности» в Х5 Group. В этой статье хочу рассказать, как мы выстраиваем в компании риск-ориентированный подход по управлению информационной безопасностью. Эта информация точно пригодится каждому...
Motorola Razr, живи! Хит 2000-х и его современные инкарнации
О телефоне Motorola Razr V3 говорят как о «революции» на рынке, причём в то время, когда все эти «инновации» и «революции» с «убийцами айфонов» ещё не были мейнстримом. Да и айфонов тогда не было. Зато были смартфоны самых разных форм-факторов, цветов и размеров. Производители не боялись...
Глава Минцифры заявил, что программа по возвращению IT-специалистов не потребовалась
Министр цифрового развития Максут Шадаев заявил, что специальной программы для возвращения в Россию уехавших IT-специалистов не потребовалось. По его словам, они возвращаются сами. «Хорошая новость — пока мы работали, они начали возвращаться, и мы это видим по всем показателям рекрутинговых...
Креатив в безумные времена. Интервью Романа Шалимова, основателя Dreams&Fears
Как бизнесу строить эффективные коммуникации с клиентами в безумные времена....
Интервью с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским
Сегодня я публикую интервью с форума «Цифровая устойчивость и промышленная безопасность России», который называют «Магнитка». Как я уже писал ранее, форум в этом году был посвящён промышленной кибербезопасности, поэтому я решил поговорить с экспертом, опыт которого находится практически на стыке...
REG.RU запускает облачный сервер нового поколения
Регистратор доменных имён и хостинг-провайдер REG.RU объявляет о перезапуске своей виртуальной инфраструктуры и анонсирует облачный сервис под названием «Рег.облако»....
Правила хорошего пентестера, или «Я никогда не»
Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно расскажу несколько баек о том, в какие абсурдные...
Исследование социальных медиа, для чего их проводить. Методика исследования социальных сетей
➤ Увеличьте прибыль вашего бизнеса с партнерской программой Click https://clc.la/click_tv. Получите до 15% от расходов на контекстную и таргетированную рекламу. Прямо сейчас вознаграждение получают более 1 500 агентств и фрилансеров https://clc.la/click_tv ➤ Попробуйте прямо сейчас рекламную...
Jam Thieves - Boomerang | Drum and Bass
🔥 Don't forget to hit thumbs up and support Jam Thieves 👍 ➔ Buy: https://bit.ly/DISJTVIP001BC ✖ Dispatch Recordings ✖ FB: https://fb.com/DispatchRecordings ➔Released: 16/6/2023 ➔Cat: DISJTVIP001 ✖ DnB Portal ✖ 🖤 Join us: http://bit.ly/DnBPortalFamily 🎶 Discord: http://bit.ly/PortalDiscord...
PSP — как появилась, как развивалась и как канула в небытие
Трава была зеленее, солнце желтее, а фоновая заставка на консоли контрастнее и ярче. Во всяком случае, так вспоминается эпоха PSP. Читать далее...
Sendsay: Идеальная форма подписки на рассылку: 12 правил и 14 примеров
...