Новости по тегу "опасность"
Подборка публикаций, содержащих тег "опасность". Актуальные темы и важные события.
Информационная безопасность для цифровых кочевников
Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению...
Вредные советы: популярные лайфхаки в борьбе с солнечными ожогами, которые НЕ следует повторять
Бронзовый загар всегда в моде, но стоит немного перегреться на солнце, и вместо золотистого оттенка кожа приобретает цвет вареного рака. Помимо...
Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После...
Функциональная безопасность и анализ риска, комментарии инженера (часть 5)
После проведения HAZOP и формирования контуров безопасности ПСБ с определением целевого уровня полноты безопасности, нам, как инженерам...
Функциональная безопасность и анализ риска, комментарии инженера (часть 4)
Для снижения риска технологического процесса или технического устройства (защиты человека от гибели или травмирования), всегда задействованы...
Функциональная безопасность и анализ риска, комментарии инженера (часть 3)
В данной статье на примерах попробуем разобрать порядок построения системы безопасности технологического процесса на основе анализ рисков....
Функциональная безопасность и анализ риска, комментарии инженера (часть 2)
Различие в подходах: нормы или анализ рисков.Поскольку практически любой производственный процесс или техническое устройство несут потенциальную...
Функциональная безопасность и анализ риска, комментарии инженера (часть 1)
Что такое безопасность технологического процесса или технической системы (устройства), что такое риск и вообще зачем все это?По анализу рисков и...
О ночном ударе по Зеленскому… Оклемается?
Москва и Киев продолжают обмениваться ударами по всем фронтам. На дипломатическом #Украина представила свой вариант меморандума из двух пунктов:...
[Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
Находить уязвимости в публичных программах — это одновременно захватывающе и прибыльно. В этом посте я расскажу, как обнаружил и использовал...
Ученые объяснили назначение кошмарных снов — без них не обойтись
С ночными кошмарами хотя бы раз в жизни сталкивался каждый. Если не брать во внимание суеверия, то объяснить их природу совсем непросто. С...
Автоматизируем обновление образов с Copacetic
По данным отчета «Cloud-Native Security & Usage 2024», 8.2% контейнерных образов, используемых в production-средах, содержат высокие или...