Новости по тегу "информационная безопасность"
Подборка публикаций, содержащих тег "информационная безопасность". Актуальные темы и важные события.
Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.Как и любое хранилище секретов, Vaultwarden —...
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 6
Всех приветствую, читатели Хабра! Предлагаю вашему внимнию шестую часть анализа защищенности веб-приложений Vulnhub. Читать далее
Сюрприз в логах MaxPatrol VM — удаляем пароли перед отправкой в поддержку
При внедрении и сопровождении систем информационной безопасности, часто участвуют три стороны: вендор (разработчик), интегратор (технический...
Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году
Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы...
SOAR на практике: автоматизация ИБ, интеграция и нестандартные сценарии
Каждое внедрение SOAR в новой компании обнаруживает уникальные особенности и узкие места, связанные с неочевидными нюансами инфраструктуры и...
Сертификация и безопасная разработка: простым языком
Так как мы уже начали эту тему и рассказали вам про процесс SCA, настало время поговорить о том, как именно тестируется исходный код приложений и...
[Перевод] Злоупотребление AD-DACL: WriteDacl
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory....
Чат в терминале Linux: почти «Матрица» в реальной жизни
Wake up, Neo…The Matrix has you…Follow the white rabbit.Knock, knock, Neo.Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного...
Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы
В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить...
Автоматизация RSA-подписей в API с помощью плагина Burp Suite
Механизм использования одноразовых и подписных запросов может быть эффективным способом защиты запросов API от подделки. В то же время применяемые...
Не подсматривай: защищаем данные пользователей от скриншотов
Для мобильных приложений, отображающих критичные данные хорошей практикой будет запретить делать снимки и запись экрана в областях отображающих...
PAM-платформа против техник MITRE ATT&CK
В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE...