Новости по тегу "информационная безопасность"
Подборка публикаций, содержащих тег "информационная безопасность". Актуальные темы и важные события.

[Перевод] Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty
Это была очередная обыкновенная ночь. Мой друг попросил меня зайти поиграть в Valorant — типичный вечерний ритуал. Но по какой-то причине я...

ИИ атакует, ИИ защищает: как использовать нейросети в ИБ
Привет! Делимся с вами материалом, подготовленным Романом Стрельниковым — руководителем направления информационной безопасности в Битрикс24. Роман...

Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования...

Интеграция платформ через Keycloak: SSO и JWT в действии
В крупных компаниях с множеством платформ, например, интерфейсом интернет-магазина и системой обработки данных, часто требуется настроить доступ...

[Перевод] Как забытый парсер ссылок привел к XSS на Reddit: Уязвимость на $5000, которая скрывалась в редакторе постов Reddit
В этой статье разбирем XSS уязвимость, обнаруженную в парсере Reddit, который при определенном условии (запланированных постах) не очищал...

Новости кибербезопасности за неделю с 7 по 13 июля 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями.На этой неделе новости про: почему не стоит трудоустраиваться в...

Laravel: электронная подпись на сервере с PDF визуализацией
Сегодня я хочу поделиться с вами решением, которое позволит вам реализовать подписание PDF-документов электронной подписью и их визуализацию прямо...

OSINT на боевом рубеже: новый фронт военной разведки
Всем привет! В нашей сегодняшней статье мы рассмотрим применение OSINT в условиях современных военных конфликтов. Важность разведки по открытым...

Как использовать фичи «СерчИнформ КИБ», чтобы мониторить продуктивность сотрудников и не только
Анализ и контроль рабочего времени многими воспринимается как механизм для тотального контроля и выявления отлынивающих от работы сотрудников. На...

Маленькое приключение в поиске ошибок. The Battle for Wesnoth
В этой статье мы расскажем вам о том, как путешествовали по землям Ирдии. Нас ждали приключения, полные славных сражений, побед и редких наград в...

В России разработали инструмент для оценки безопасности сетей 5G
В российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») криптографы представили модель для анализа безопасности протоколов анонимной...

Out of the box: отчуждаемый механизм корреляции
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом,...