Защита персональных данных. Часть 3

В этой статье мы продолжим построение системы защиты персональных данных (далее СЗПДн). В предыдущих двух статьях мы достаточно подробно рассмотрели процесс установления уровня защищенности персональных данных, актуальных угроз, а также выяснили, какие именно меры защиты нам необходимо применять...

Все блоги / Про интернет

Неэтичный маркетинг в VPN-индустрии

Когда пару лет мы решили заказать разбор нашего сайта, мы хотели получить обратную связь от обычного пользователя, не профессионала VPN. Чего мы не ожидали — что получим мнение человека, дезинформированного маркетингом VPN-провайдеров. VPN-провайдеры и маркетологи, заполонившие интернет...

Все блоги / Про интернет

Gatekeeper в production: полезные практики и шаги, которые не стоит допускать

Kubernetes, как и любая другая рабочая среда, не лишен уязвимостей. Поэтому наряду с развитием проектов в нем администраторы или DevOps-инженеры должны уделять внимание и безопасности использования кластеров. Для этого нужен надежный инструмент, который может работать с любыми политиками и...

Все блоги / Про интернет

Ваш холодильник – шпион: правовое обеспечение информационной безопасности Интернета вещей

Все большую популярность в современном мире набирают домашние устройства Интернета вещей (Internet of Things, IoT). Они предоставляют своим пользователям удобство и возможность управления устройствами внутри дома из любого места через Интернет. Однако, такой скачок популярности IoT привел к...

Все блоги / Про интернет

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации

Конечно, угроза безопасности звучит очень пафосно, тем более для милого котика, смотрящего на вас с JPEG изображения, но среди его байт легко мог затеряться вредоносный скрипт. Давайте разберёмся, что к чему. Читать далее...

Все блоги / Про интернет

Нескучные Финансы: Считаем себестоимость услуг на примере салона красоты

...

Все блоги / Про интернет

Как мы выстраиваем риск-ориентированную модель информационной безопасности

Привет, Хабр! Меня зовут Екатерина Веремиенко, я руководитель направления «Риски информационной безопасности» в Х5 Group. В этой статье хочу рассказать, как мы выстраиваем в компании риск-ориентированный подход по управлению информационной безопасностью. Эта информация точно пригодится каждому...

Все блоги / Про интернет

Motorola Razr, живи! Хит 2000-х и его современные инкарнации

О телефоне Motorola Razr V3 говорят как о «революции» на рынке, причём в то время, когда все эти «инновации» и «революции» с «убийцами айфонов» ещё не были мейнстримом. Да и айфонов тогда не было. Зато были смартфоны самых разных форм-факторов, цветов и размеров. Производители не боялись...

Все блоги / Нетбуки и Планшеты

Глава Минцифры заявил, что программа по возвращению IT-специалистов не потребовалась

Министр цифрового развития Максут Шадаев заявил, что специальной программы для возвращения в Россию уехавших IT-специалистов не потребовалось. По его словам, они возвращаются сами. «Хорошая новость — пока мы работали, они начали возвращаться, и мы это видим по всем показателям рекрутинговых...

Все блоги / Про интернет

Atwinta: Сайт для российского аналога Microsoft Exchange

...

Все блоги / Про интернет

Креатив в безумные времена. Интервью Романа Шалимова, основателя Dreams&Fears

Как бизнесу строить эффективные коммуникации с клиентами в безумные времена....

Все блоги / Про интернет

Интервью с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским

Сегодня я публикую интервью с форума «Цифровая устойчивость и промышленная безопасность России», который называют «Магнитка». Как я уже писал ранее, форум в этом году был посвящён промышленной кибербезопасности, поэтому я решил поговорить с экспертом, опыт которого находится практически на стыке...

Все блоги / Про интернет

REG.RU запускает облачный сервер нового поколения

Регистратор доменных имён и хостинг-провайдер REG.RU объявляет о перезапуске своей виртуальной инфраструктуры и анонсирует облачный сервис под названием «Рег.облако»....

Все блоги / Про интернет

Правила хорошего пентестера, или «Я никогда не»

Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно расскажу несколько баек о том, в какие абсурдные...

Все блоги / Про интернет

Исследование социальных медиа, для чего их проводить. Методика исследования социальных сетей

➤ Увеличьте прибыль вашего бизнеса с партнерской программой Click https://clc.la/click_tv. Получите до 15% от расходов на контекстную и таргетированную рекламу. Прямо сейчас вознаграждение получают более 1 500 агентств и фрилансеров https://clc.la/click_tv ➤ Попробуйте прямо сейчас рекламную...

Все блоги / Про интернет

Jam Thieves - Boomerang | Drum and Bass

🔥 Don't forget to hit thumbs up and support Jam Thieves 👍 ➔ Buy: https://bit.ly/DISJTVIP001BC ✖ Dispatch Recordings ✖ FB: https://fb.com/DispatchRecordings ➔Released: 16/6/2023 ➔Cat: DISJTVIP001 ✖ DnB Portal ✖ 🖤 Join us: http://bit.ly/DnBPortalFamily 🎶 Discord: http://bit.ly/PortalDiscord...

Все блоги / Музыка

PSP — как появилась, как развивалась и как канула в небытие

Трава была зеленее, солнце желтее, а фоновая заставка на консоли контрастнее и ярче. Во всяком случае, так вспоминается эпоха PSP. Читать далее...

Все блоги / Нетбуки и Планшеты

Sendsay: Идеальная форма подписки на рассылку: 12 правил и 14 примеров

...

Все блоги / Про интернет