Новости по тегу "доступ"

Подборка публикаций, содержащих тег "доступ". Актуальные темы и важные события.

Нет изображения

Организация рабочей машины на Linux с удаленным доступом. Часть 1: Пепел(ац)

Здравствуй, дорогой читатель!Меня зовут Антон, я молодой инженер, который совсем недавно своими тонкими неокрепшими ручонками пробил стенку из...

25.04.2025 19:15
2
Нет изображения

Тестирование CAP-теоремы на примере MongoDB

Привет, Хабр! Я Сергей Гайдамаков. Уже 28 лет я занимаюсь проектированием и разработкой программных систем различного масштаба. Сейчас работаю в...

24.04.2025 08:22
1
Нет изображения

Алгоритмы консенсуса Paxos, Raft и Zab в распределённых системах

В распределённых системах критически важно обеспечить консенсус – согласованность данных или решений между множеством узлов (серверов), даже при...

23.04.2025 20:49
3
Нет изображения

Доступная вёрстка: как сделать сайт удобным для всех пользователей

Всем привет! В этой статье мы разберем одну из важнейших тем при разработке любого веб‑сайта — доступность. Она позволяет сделать наш сайт или...

22.04.2025 16:57
2
Нет изображения

Cypress + axe-core: быстрый старт тестов на доступность

Тестирование доступности помогает убедиться, что пользовательский интерфейс доступен для всех, включая людей с повышенными потребностями....

22.04.2025 12:08
3
Нет изображения

Запуск Windows-контейнеров под Linux и MacOS

Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для...

16.04.2025 09:01
6
Нет изображения

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE...

14.04.2025 08:46
8
Нет изображения

Назначение ролей пользователей в BI-системе: принцип реализации в Modus и неочевидные преимущества

BI-системы перестали быть инструментом только для аналитиков. Сегодня они охватывают всю организацию: от топ-менеджеров до рядовых сотрудников, а...

14.04.2025 08:41
5
Нет изображения

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...

13.04.2025 14:59
7
Нет изображения

Как я восстанавливал библиотеку фильмов после потери доступа к аккаунту в MustApp

В этой статье я расскажу, как потерял доступ к аккаунту в MustApp и чуть не лишился всей своей коллекции фильмов и сериалов — и почему потеря...

13.04.2025 11:03
5
Нет изображения

High Availability в Postgres Pro без головной боли

Для тех, кто устал от «зоопарка» решений по созданию отказоустойчивых кластеров, расскажем, как добиться нужной функциональности одним решением....

10.04.2025 11:14
5
Нет изображения

Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

Всех приветствую, читатели Хабра!Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС...

08.04.2025 18:03
5