Безопасность на доверии
На рынке существует ряд технологий, бездумное использование которых может привести к проблемам. Никто не говорит о том, что в них нет положительных моментов, но…
Данная статья задумывалась достаточно давно, но непосредственным поводом к ней послужил простой эксперимент, который позволил проверить давно существовавшие подозрения.
Прежде всего на складе были выписаны и получены три флешки из партии, предназначенной для подарков всем и вся. Особо отметим, что работник склада был не в курсе нашего эксперимента и взял случайно подвернувшиеся флешки из ящика.
Читать дальше →
Данная статья задумывалась достаточно давно, но непосредственным поводом к ней послужил простой эксперимент, который позволил проверить давно существовавшие подозрения.
Прежде всего на складе были выписаны и получены три флешки из партии, предназначенной для подарков всем и вся. Особо отметим, что работник склада был не в курсе нашего эксперимента и взял случайно подвернувшиеся флешки из ящика.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?