Новости по тегу "информационная безопасность"

Подборка публикаций, содержащих тег "информационная безопасность". Актуальные темы и важные события.

Нет изображения

Слив электронной подписи: как потерять имущество, деньги и компанию

Электронная подпись давно стала неотъемлемой частью корпоративных процессов. С её помощью подписываются важнейшие документы, подтверждаются...

15.06.2025 10:16
20
Нет изображения

[Перевод] Брутфорс телефонного номера любого пользователя Google

Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все...

14.06.2025 18:52
18
Нет изображения

От хаоса к порядку: как ML помогает искать и защищать конфиденциальную информацию

В современном мире объемы данных растут экспоненциально: компании ежедневно генерируют и обрабатывают огромные массивы информации — от реляционных...

11.06.2025 09:04
19
Нет изображения

«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в подключаемом модуле Bitrix

Привет, Хабр! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. В этом...

10.06.2025 14:34
18
Нет изображения

Александр Севостьянов, АО «ДИАЙПИ» (ТМК++): «Если вы данные не контролируете, вы ими не управляете»

Привет, Хабр! У нас есть традиция: периодически делимся рассказами крутых ИБ-специалистов и руководителей, которые на практике реализуют проекты...

10.06.2025 12:52
15
Нет изображения

Почему при аутентификации в Linux пароль хуже ключа

Привет, Хабр! На связи Кирилл, сисадмин в Selectel. Если вы только начинаете свой путь в системном администрировании, то наверняка задумывались,...

10.06.2025 10:13
19
Нет изображения

Новости кибербезопасности за неделю со 2 по 8 июня 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями.Это уже 20 выпуск моего еженедельного дайджеста! На этой неделе проходил...

08.06.2025 07:58
20
Нет изображения

WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO

Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки...

07.06.2025 07:18
18
Нет изображения

[Перевод] Как я «случайно» получил root-доступ к платёжному терминалу

Этот проект я посвятил реверс-инжинирингу платёжных терминалов, так как из-за сопряжённых с их использованием финансовых рисков они представляют...

06.06.2025 13:01
20
Нет изображения

Топ новостей инфобеза за май 2025 года

Всем привет! Подводим итоги ушедшего месяца дайджестом самых интересных ИБ-новостей. В мае прогремела история со взломом мессенджера, стоявшего на...

05.06.2025 15:41
21
Нет изображения

Check Point Software и ее интеллектуальная собственность

Check Point — это крупная IT-компания из Израиля, которая занимается кибербезопасностью. Почти все корпорации из рейтинга Forbes 500 пользуются их...

05.06.2025 12:49
25
Нет изображения

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы

Привет, Хабр! Меня зовут Алексей Костянов, я архитектор по информационной безопасности в Selectel. В этой статье я расскажу, как составить список...

04.06.2025 12:02
17