Все блоги
Spark_news: Рынок B2B-маркетплейсов в России может вырасти на 30%
...
Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность
Интернет‑провайдер работает в условиях, где сбой в инфраструктуре или успешная атака могут обернуться не просто потерей клиентов, а остановкой критичных сервисов для целых регионов. Поэтому подход «поставим пару фильтров и сделаем бэкап» давно не работает. На первый план выходит системная работа по...
Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE?
В этой статье мы узнаем, что такое chains of gadget, и рассмотрим на примерах (с картинками), как неаккуратная десериализация через нативные Java механизмы может привести к удалённому выполнению кода. Читать далее...
Atwinta: Сайт для нового российского бренда ноутбуков с годовым производством в 1 000 000 единиц
...
[Перевод] Как защитить Kubernetes на уровне ядра Linux
Как защитить Kubernetes, если злоумышленник попытается выбраться из контейнера на хост? Рафаэль Натали предлагает многоуровневый подход: настройка Security Context, отказ от лишних прав, запуск контейнеров без root-доступа, а также усиление защиты с помощью AppArmor и seccomp. Читать далее...
Как я создала аккаунт с именем «NULL» и мне стали приходить уведомления о покупке доменов другими пользователями
Всем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Багбаунти - отличный способ отдохнуть от своих сервисов и сменить фокус с "защиты" на "нападение". Не всегда баги ищутся целенаправленно - иногда это происходит случайно. Хочу показать, что много странных и...
Китай ввёл ограничения на экспорт своих чипов и полупроводникового оборудования ради «национальной безопасности»
До сих пор считалось, что китайские компании заинтересованы в получении не только полупроводниковых компонентов из США и стран, являющихся их союзниками, но и оборудования для их производства. Новые китайские санкции призваны дать оппонентам понять, что власти страны высоко ценят национальную...
Согласие на обработку ПДн: где обязательно, где нет и как всё оформить правильно
Что-то очень много вопросов про согласие и его оформление задают мне в последнее время. Поэтому решил написать много текста в виде максимально развернутого ответа на эту тему. Надеюсь кому-то поможет разобраться в теме. Так что наливаем чай или кофе, и приступаем :) Читать далее...
1 октября стартовало всероссийское голосование в рамках Рейтинга работодателей 2025 года
Выбираем лучшую компанию....
Динамическое маскирование в СУБД: принципы, сценарии и реализация
Привет, Хабр! На связи Артемий Новожилов, архитектор систем ИБ и автор ТГ-канала Data Security и Дмитрий Ларин, руководитель продуктового направления по защите баз данных, группа компаний «Гарда». С нами вы могли познакомиться по таким статьям как маскирование и Apache Kafka. И сегодня мы хотим...
Безопасность — это не отсутствие структуры, а наличие правильной структуры: топология как новый язык науки
В этой статье мы рассмотрим, как топологические методы меняют или будут менять наше понимание безопасности. Мы увидим, что безопасность не достигается через максимальную случайность, а через специфическую, строго определенную топологическую структуру — тор с максимальной энтропией. Это не просто...
Spark_news: Wildberries представила новый инструмент для инвестиций в онлайн-торговлю – «WB Копилка»
...
Spark_news: Власти могут досрочно свернуть налоговый режим для самозанятых
...
Практические аспекты в управлении рисками
Про управление рисками достаточно подробно написано в соответствующих учебниках, стандартах и методологиях, нет смысла пересказывать то же самое еще раз. Но недавно коллега, беседуя по вопросам рисков, поделился одним изящным решением придуманным недавно в ходе мозгового штурма и был удивлен, когда...
Семейство Living off the Land: как обнаруживать и митигировать
Данная статья посвящена обзору целого класса способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения. Этот класс техник атак достаточно стар и носит название Living Off the Land, он активно используется злоумышленниками на протяжении...
Vivaldi 7.6 для мобильных устройств — Всё в ваших руках
Современный смартфон - удивительная вещь. Фактически у нас на ладони оказывается мощный инструмент, позволяющий решать массу повседневных задач, поэтому мы почти не выпускаем его из рук. И очень важно, чтобы браузер, используемый в телефоне, обладал способностью адаптироваться под привычки и...
bitkogan: Вчера российский рынок показал самое настоящее драматическое падение
...
Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий
В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников. По данным совместного опроса VK и агентства...