Новости по тегу "форма"
Подборка публикаций, содержащих тег "форма". Актуальные темы и важные события.
Postgres Pro TDE — безопасность и производительность
TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB,...
ML глазами практика и препода: новая парадигма в обработке знаний или хайп?
Всем привет!Меня зовут Андрей Иванов, я занимаюсь технологиями искусственного интеллекта последние лет 8: сейчас работаю в MWS AI, а в свободное...
Интеграции в действии: как связать ИБ-системы
Хабр, привет! Меня зовут Елена Петренко, я бизнес-аналитик по информационной безопасности в компании R-Vision. В прошлой статье мы подробно...
Вредные советы по автоматизации
Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по...
[Перевод] Как найти исходный IP любого веб-сайта за WAF
Здравствуйте! В сегодняшней статье я поделюсь удивительными методами нахождения настоящего IP любого веб-сайта, защищенного файрволом (WAF). Читать далее
Приоритизация уязвимостей с EPSS в кибербезопасности
Одна из главных проблем в управлении уязвимостями — огромный объём задач при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не...
Как технологические гиганты переосмысливают кибербезопасность в эпоху ИИ-агентов
Эпоха агентного ИИ больше не ограничивается компаниями-первопроходцами. Эти системы уже действуют в масштабах корпоративных сред, получая доступ к...
Портативный взлом: как игровая приставка может стать оружием хакера
Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или...
В Благовещенске стены жилых домов украсят посвященные России и Китаю муралы
На стенах жилых домов по ул. Калинина, 61 и Горького, 161 появятся масштабные изображения фарфоровых медведей в русском и китайском стиле. Проект...
SIEM. Часть 2. Технический разбор KUMA, Радар, UserGate и других
Расширяем карту российского рынка SIEM. Проводится технический анализ архитектуры и нишевых применений KUMA, «Платформы Радар», UserGate и других....
Как правильно обезличить ПДн
В связи с вступлением в силу новых правил по обезличиванию персональных данных (писал об этом тут) пришлось разбираться, а как же правильно делать...
[Перевод] Математики превзошли классический алгоритм поиска пути в графе
В поиске решения сложной задачи, часто помогает определённая организованность. Например, вы можете разбить задачу на части и сначала решить самые...