Новости по тегу "форма"
Подборка публикаций, содержащих тег "форма". Актуальные темы и важные события.

Безопасная сборка Docker-образов в CI: пошаговая инструкция
Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для...

Кибербезопасность на государственном уровне: как устроена защита ГИС
Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из...

Как мы строили систему обучения, адаптации и проверки знаний новичков
Привет, Хабр! Я — Денис Сохранный, ведущий инженер саппорта и старший одной из смен поддержки в Nexign. Много лет работаю в IT-индустрии,...

Информационная безопасность для цифровых кочевников
Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению...

Возраст — фигуре не помеха: звездный тренер рассказала, как оставаться в форме после 40 лет
Не все женщины за 40 могут позволить себе персонального стилиста, диетолога и тренера, как звезды. Но каждая может привести тело в порядок...

Как мы ускорили разработку в 320 раз с помощью модульной архитектуры
Привет, меня зовут Александр Ткаченко. Сейчас я занимаю позицию исполнительного директора, но начал свой путь в банке как разработчик.Расскажу вам...

Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После...

Разрушая мифы о гиперконвергенции
Гиперконвергентная инфраструктура (HCI) зарекомендовала себя как надежный и эффективный способ построения современных IT-систем. Однако вокруг...

Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
В этой статье поговорим о не самом гламурном, но жизненно важном — маскировании данных. Маскирование может касаться имён, телефонов, номеров карт,...

[Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
Находить уязвимости в публичных программах — это одновременно захватывающе и прибыльно. В этом посте я расскажу, как обнаружил и использовал...

Автоматизируем обновление образов с Copacetic
По данным отчета «Cloud-Native Security & Usage 2024», 8.2% контейнерных образов, используемых в production-средах, содержат высокие или...

Построение платформы данных: подход и стек
Привет, меня зовут Ольга, и в этой статья я хочу поделиться с вами опытом по выбору стека для построения решений в области данных. Как CDO я...