Новости по тегу "безопасность"
Подборка публикаций, содержащих тег "безопасность". Актуальные темы и важные события.

Информационная безопасность для цифровых кочевников
Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению...

Вредные советы: популярные лайфхаки в борьбе с солнечными ожогами, которые НЕ следует повторять
Бронзовый загар всегда в моде, но стоит немного перегреться на солнце, и вместо золотистого оттенка кожа приобретает цвет вареного рака. Помимо...

Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После...

Функциональная безопасность и анализ риска, комментарии инженера (часть 5)
После проведения HAZOP и формирования контуров безопасности ПСБ с определением целевого уровня полноты безопасности, нам, как инженерам...

Функциональная безопасность и анализ риска, комментарии инженера (часть 4)
Для снижения риска технологического процесса или технического устройства (защиты человека от гибели или травмирования), всегда задействованы...

Функциональная безопасность и анализ риска, комментарии инженера (часть 3)
В данной статье на примерах попробуем разобрать порядок построения системы безопасности технологического процесса на основе анализ рисков....

Функциональная безопасность и анализ риска, комментарии инженера (часть 2)
Различие в подходах: нормы или анализ рисков.Поскольку практически любой производственный процесс или техническое устройство несут потенциальную...

Функциональная безопасность и анализ риска, комментарии инженера (часть 1)
Что такое безопасность технологического процесса или технической системы (устройства), что такое риск и вообще зачем все это?По анализу рисков и...

О ночном ударе по Зеленскому… Оклемается?
Москва и Киев продолжают обмениваться ударами по всем фронтам. На дипломатическом #Украина представила свой вариант меморандума из двух пунктов:...

[Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
Находить уязвимости в публичных программах — это одновременно захватывающе и прибыльно. В этом посте я расскажу, как обнаружил и использовал...

Ученые объяснили назначение кошмарных снов — без них не обойтись
С ночными кошмарами хотя бы раз в жизни сталкивался каждый. Если не брать во внимание суеверия, то объяснить их природу совсем непросто. С...

Автоматизируем обновление образов с Copacetic
По данным отчета «Cloud-Native Security & Usage 2024», 8.2% контейнерных образов, используемых в production-средах, содержат высокие или...