Новости по тегу "щит"
Подборка публикаций, содержащих тег "щит". Актуальные темы и важные события.

[Перевод] AWS удалил мой 10‑летний аккаунт и все данные без предупреждения
Я 10 лет был клиентом AWS и контрибьютором проектов с открытым исходным кодом, а они удалили мой аккаунт и все данные без какого‑либо...

Postgres Pro TDE — безопасность и производительность
TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB,...

Миллион IP против одного GPT-5: история одной DDoS-атаки
Сможет ли GPT-5 победить DDoS? Мой реальный кейс как я потратил 5 часов отдав всё управление хостингом в руки ИИ. Читать далее

У кого права на сгенерированный AI код или картинку и как их защитить
Ситуация: дизайнер сгенерил с нейросетью идеальные изображения для карточек товаров на маркетплейсе, покупателям они нравятся, продажи растут. А...

Как RDP-порт 47001 выдаёт ботов: технический разбор на фоне политических мемов
90% ботов на BAS, Zenoposter и прочем Win-софте светят порты 47001 и 5985. В статье — инструкция, как вычислять таких «твиттерных комментаторов» и...

Как я нашел 2,4 млн ₽ на крыше, но достанутся они не мне
Стою на плоской кровле трехэтажного дома и осматриваю повреждения. Рядом нервно 🚬 хозяин — мужчина лет сорока пяти.Год назад он построил дом....

DRP и ASM: две стороны проактивной защиты от цифровых угроз
Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их...

Как наиболее эффективно защитить права на ПО
Статья рассматривает способы защиты прав на программное обеспечение (ПО) в России, включая авторское право и патентование. Авторское право...

OWASP Top 10 API: Полный разбор всех угроз и как от них защититься
API — это «кровеносная система» современного веба, но без должной защиты они становятся лёгкой добычей для хакеров. OWASP выделил Топ-10...

Конформные покрытия печатных плат как способ влагозащиты
Сложная электроника становится все более распространенной, проникая даже в те области, где раньше господствовала грубая механика, что предъявляет...

Информационная безопасность – забота каждого из нас
В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной...

Инсайдеры vs хакеры — кто опаснее?
Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока...