Как организовать безопасность контейнеров на базе Open Source
Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале PHDays c докладом про наш подход для мониторинга безопасности контейнеров. На примере опыта в inhouse-облаке Дзена я рассказала, как можно использовать open source...
Zyxel USG Flex 200H: не только файервол
Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик и вылавливать вредоносные файлы и куски кода. Теперь же мы живём в то время, когда сайта, работающего по HTTP днём с огнём не найдёшь. Весь...
Spark_news: Яндекс Маркет запустил онлайн-пространство с 15 тысячами товаров российских дизайнеров
...
Партнеры Spark: Как сделать афишу своими руками: подробный гайд
...
Безопасный менеджер паролей или выстрели в колено пользователю
Всем привет! Сразу скажу: я не собираюсь претендовать на звание самого умного, просто хочу высказать ряд своих мыслей, которые являются ИМХО. Если вы с чем-то не согласны, прошу в комментарии, обсудим. Эта статья будет разделена на две части. В первой я рассмотрю некоторые популярные решения для...
Distant Global: Проект на базе LMS, LXP-системы Distant Global представлен для BRICS
...
Логомашина: Тяжелый дизайн: как создать айдентику для завода, чтобы производить больше
...
Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах
Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким стартапом, который делал первые шаги по созданию более менее современного приложения с open source кодом, чтобы создавать VPN на собственном сервере. Мы понимали что подобное решение...
Метод Монте-Карло для оценки рисков в кибербезе
Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод. Читать далее...
MGIMO Ventures: Стартапы, инвестиции, пилоты: MGIMO Ventures открыл прием заявок в третий сезон акселератора
...
Trivy: вредные советы по скрытию уязвимостей
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а сам сканер внедрен в компаниях даже с низким уровнем зрелости ИБ. Но мы заметили, что большая часть статей в интернете представляет собой развернутое руководство по...
Одна из главных проблем продвижения у девелоперов — однообразный маркетинг
...
Упасть нельзя подняться: как не потерять за секунду наработанный годами трафик
...
CTF — для начинающих
CTF «захватить флаг» - секретный код, который в реальной жизни мог бы хранить ценные данные. Побеждает тот, кто быстрее и эффективнее решит задачи, демонстрируя свои навыки. Читать далее...
Реверсинг приложений под Android. Разбираемся с функционалом
Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и разобрали небольшой пример. В этой статье мы продолжим разбирать практические примеры. Читать далее...
Крекер. SQL инъекции. Уязвимость LFI
Введение Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику "Крекер", в серии этих статьей мы будем разбирать различные уязвимости, их эксплуатацию. В этой вступительной статье мы разберём уязвимости SQL, LFI, ADB и инструменты их эксплуатации. Дисклеймер:...
CRM-Group: Бенчмарки полезны, но не все — где искать правильные ориентиры
...
Product Radar: Нейросеть делает Reels из текста, чат-рулетка в Telegram — эти и другие российские стартапы
...