Новости по тегу "снос"

Подборка публикаций, содержащих тег "снос". Актуальные темы и важные события.

Нет изображения

[Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025

Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За...

19.08.2025 13:40
18
Нет изображения

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна

Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под...

19.08.2025 07:04
29
Нет изображения

Java Agent как инструмент обхода лицензий: этичный анализ и защита

Обычно Java-агенты используются для сбора телеметрии, логирования, профилирования, каких-то ультрабыстрых хотфиксов и прочих скучных вещей.Но...

19.08.2025 07:01
21
Нет изображения

Интеграция .NET-приложения с внешним API по ГОСТ TLS через CryptoPro

Всем привет. Представлюсь - меня зовут Евгений Думчев и я Team Lead .NET разработки в DDPlanet.В какой-то момент в моей практике появилась задача...

19.08.2025 06:00
23
Нет изображения

«Когда ПО нравится, работа приносит удовольствие»: история внедрения nanoCAD BIM ОПС в компании «Рубеж»

Компания «Рубеж» успешно перешла с AutoCAD на nanoCAD BIM ОПС для проектирования систем безопасности. Инженеры отмечают удобный интерфейс,...

18.08.2025 05:36
25
Нет изображения

Социотехника против технологий: как я расследовал поддельные сервисы одного российского IT-гиганта

IT-гиганты и мошенники — две руки одного источника? Человеческий фактор превращает доверие в уязвимость. Читать далее

17.08.2025 20:25
18
Нет изображения

Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности

Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture...

17.08.2025 10:22
11
Нет изображения

Как внедрить культуру кибербезопасности “с нуля” в небольшой компании?

И снова про обучение сотрудников кибербезопасности. Представьте, что вы — специалист по информационной безопасности и приходите работать в...

16.08.2025 12:58
21
Нет изображения

[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов

Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов.Введение Amazon S3 (Simple Storage Service) является...

15.08.2025 08:46
22
Нет изображения

Используем Python и metasploit для автоматизации рутинных задач эксплуатации

Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как...

15.08.2025 07:30
22
Нет изображения

Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски

Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП...

15.08.2025 06:00
20
Нет изображения

Мошенники на LinkedIn

На LinkedIn мне, как, думаю, и многим из вас, часто пишут. Чаще всего, это бывают либо рекрутеры низшего уровня, которые особо не вдаются в детали...

14.08.2025 20:56
46