Новости по тегу "CyberSecurity"

Подборка публикаций, содержащих тег "CyberSecurity". Актуальные темы и важные события.

Нет изображения

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна

Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под...

19.08.2025 07:04
21
Нет изображения

Приоритизация уязвимостей с EPSS в кибербезопасности

Одна из главных проблем в управлении уязвимостями — огромный объём задач при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не...

13.08.2025 16:15
23
Нет изображения

Как технологические гиганты переосмысливают кибербезопасность в эпоху ИИ-агентов

Эпоха агентного ИИ больше не ограничивается компаниями-первопроходцами. Эти системы уже действуют в масштабах корпоративных сред, получая доступ к...

13.08.2025 12:28
23
Нет изображения

Приоритизация уязвимостей без дорогих платформ на Budibase

Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете...

06.08.2025 19:05
21
Нет изображения

Управление уязвимостями с помощью no-code решения на Budibase

В данном цикле статей я опишу реализацию дашбордов по уязвимостям на no-code решении Budibase, разберу собственную систему приоритизации...

05.08.2025 04:03
18
Нет изображения

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы

В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10...

01.08.2025 10:21
105
Нет изображения

Настройка кастомного декодера для PostgreSQL и редактирование декодера auditd в Wazuh

Wazuh — мощная платформа для мониторинга безопасности, которая позволяет анализировать логи систем и приложений. В этой статье мы разберём, как...

27.07.2025 18:49
23
Нет изображения

Разбор заданий AI CTF на Positive Hack Days Fest. Часть 1

Машинное обучение применяется везде: модели советуют врачам лекарства, помогают банкам ловить мошенников и пишут код вместо программистов....

03.07.2025 15:40
28
Нет изображения

[Перевод] Риски безопасности в цепочках поставок ИИ

Данная публикация является переводом статьи Matt Maloney - "Security risks in AI supply chains".Компании всё чаще вынуждены внедрять передовые...

03.07.2025 08:30
27
Нет изображения

Escплуатация. Повышение привилегий с использованием AD CS

Привет, Хабр! На связи команда PT Cyber Analytics. Мы взаимодействуем с этичными хакерами в различных red‑team‑проектах, реализуемых для наших...

09.06.2025 13:55
37
Нет изображения

Управление уязвимостями: практический гайд по защите инфраструктуры

В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти...

04.06.2025 08:48
37
Нет изображения

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3

Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в...

02.06.2025 11:59
35