Новости по тегу "форма"
Подборка публикаций, содержащих тег "форма". Актуальные темы и важные события.
РПшники тоже ошибаются
Руководитель проекта — это по факту главный человек на проекте. Да, в любой проектной команде есть архитекторы, тимлиды, инженеры, менеджеры по...
Безопасная сборка Docker-образов в CI: пошаговая инструкция
Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для...
Кибербезопасность на государственном уровне: как устроена защита ГИС
Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из...
Как мы строили систему обучения, адаптации и проверки знаний новичков
Привет, Хабр! Я — Денис Сохранный, ведущий инженер саппорта и старший одной из смен поддержки в Nexign. Много лет работаю в IT-индустрии,...
Информационная безопасность для цифровых кочевников
Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению...
Возраст — фигуре не помеха: звездный тренер рассказала, как оставаться в форме после 40 лет
Не все женщины за 40 могут позволить себе персонального стилиста, диетолога и тренера, как звезды. Но каждая может привести тело в порядок...
Как мы ускорили разработку в 320 раз с помощью модульной архитектуры
Привет, меня зовут Александр Ткаченко. Сейчас я занимаю позицию исполнительного директора, но начал свой путь в банке как разработчик.Расскажу вам...
Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После...
Разрушая мифы о гиперконвергенции
Гиперконвергентная инфраструктура (HCI) зарекомендовала себя как надежный и эффективный способ построения современных IT-систем. Однако вокруг...
Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
В этой статье поговорим о не самом гламурном, но жизненно важном — маскировании данных. Маскирование может касаться имён, телефонов, номеров карт,...
[Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
Находить уязвимости в публичных программах — это одновременно захватывающе и прибыльно. В этом посте я расскажу, как обнаружил и использовал...
Автоматизируем обновление образов с Copacetic
По данным отчета «Cloud-Native Security & Usage 2024», 8.2% контейнерных образов, используемых в production-средах, содержат высокие или...