Новости по тегу "информационная безопасность"

Подборка публикаций, содержащих тег "информационная безопасность". Актуальные темы и важные события.

Нет изображения

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.Как и любое хранилище секретов, Vaultwarden —...

22.04.2025 11:00
54
Нет изображения

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 6

Всех приветствую, читатели Хабра! Предлагаю вашему внимнию шестую часть анализа защищенности веб-приложений Vulnhub. Читать далее

18.04.2025 19:10
48
Нет изображения

Сюрприз в логах MaxPatrol VM — удаляем пароли перед отправкой в поддержку

При внедрении и сопровождении систем информационной безопасности, часто участвуют три стороны: вендор (разработчик), интегратор (технический...

17.04.2025 17:54
46
Нет изображения

Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году

Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы...

17.04.2025 08:00
47
Нет изображения

[Перевод] Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory....

16.04.2025 09:55
56
Нет изображения

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo…The Matrix has you…Follow the white rabbit.Knock, knock, Neo.Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного...

15.04.2025 07:31
53
Нет изображения

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить...

14.04.2025 16:45
53
Нет изображения

Автоматизация RSA-подписей в API с помощью плагина Burp Suite

Механизм использования одноразовых и подписных запросов может быть эффективным способом защиты запросов API от подделки. В то же время применяемые...

14.04.2025 13:37
52
Нет изображения

Не подсматривай: защищаем данные пользователей от скриншотов

Для мобильных приложений, отображающих критичные данные хорошей практикой будет запретить делать снимки и запись экрана в областях отображающих...

14.04.2025 12:15
53
Нет изображения

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE...

14.04.2025 08:46
57