Новости по тегу "информационная безопасность"

Подборка публикаций, содержащих тег "информационная безопасность". Актуальные темы и важные события.

Нет изображения

Тень уязвимости: fake exploit как зеркало реальных техник

Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто...

25.04.2025 12:15
1
Нет изображения

Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но...

25.04.2025 11:23
1
Нет изображения

Кибератаки 2025: кто в зоне риска и чем поможет WAF

Месяц назад мы в Linx провели тематический вебинар, посвященный стратегиям защиты веб-приложений. Во время эфира мы поинтересовались у участников...

23.04.2025 16:30
1
Нет изображения

Информационная безопасность до электричества: как защищали данные в XIV веке

Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого...

23.04.2025 13:15
1
Нет изображения

Как пивотились в 2024 году

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов,...

23.04.2025 09:00
2
Нет изображения

Некоторые базовые примеры атаки на уязвимую машину DVWA

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь некоторыми типами атак на веб-приложение DVWA и не только, и само собой...

22.04.2025 17:21
2
Нет изображения

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.Как и любое хранилище секретов, Vaultwarden —...

22.04.2025 11:00
2
Нет изображения

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 6

Всех приветствую, читатели Хабра! Предлагаю вашему внимнию шестую часть анализа защищенности веб-приложений Vulnhub. Читать далее

18.04.2025 19:10
2
Нет изображения

Сюрприз в логах MaxPatrol VM — удаляем пароли перед отправкой в поддержку

При внедрении и сопровождении систем информационной безопасности, часто участвуют три стороны: вендор (разработчик), интегратор (технический...

17.04.2025 17:54
3
Нет изображения

Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году

Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы...

17.04.2025 08:00
4