Новости по тегу "доступ"

Подборка публикаций, содержащих тег "доступ". Актуальные темы и важные события.

Нет изображения

Запуск Windows-контейнеров под Linux и MacOS

Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для...

16.04.2025 09:01
21
Нет изображения

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE...

14.04.2025 08:46
20
Нет изображения

Назначение ролей пользователей в BI-системе: принцип реализации в Modus и неочевидные преимущества

BI-системы перестали быть инструментом только для аналитиков. Сегодня они охватывают всю организацию: от топ-менеджеров до рядовых сотрудников, а...

14.04.2025 08:41
16
Нет изображения

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...

13.04.2025 14:59
18
Нет изображения

Как я восстанавливал библиотеку фильмов после потери доступа к аккаунту в MustApp

В этой статье я расскажу, как потерял доступ к аккаунту в MustApp и чуть не лишился всей своей коллекции фильмов и сериалов — и почему потеря...

13.04.2025 11:03
17
Нет изображения

High Availability в Postgres Pro без головной боли

Для тех, кто устал от «зоопарка» решений по созданию отказоустойчивых кластеров, расскажем, как добиться нужной функциональности одним решением....

10.04.2025 11:14
18
Нет изображения

Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

Всех приветствую, читатели Хабра!Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС...

08.04.2025 18:03
16
Нет изображения

Защита без шифрования: парадокс или альтернатива?

Можно ли защитить данные без шифрования? В 2025 году, когда алгоритмы устаревают, квантовые вычисления наступают, а большинство утечек происходят...

07.04.2025 16:46
20
Нет изображения

Кастомизация Wi-Fi-точек под дизайнерский интерьер

Современные проекты по внедрению технологических решений часто требуют не только технической грамотности, но и творческого подхода, особенно когда...

07.04.2025 12:07
18