Новости по тегу "информационная безопасность"

Подборка публикаций, содержащих тег "информационная безопасность". Актуальные темы и важные события.

Нет изображения

Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX

Привет, Хабр!Стеганография — искусство сокрытия информации — чаще всего ассоциируется с изображениями и аудиофайлами. Но что если нам нужно...

22.08.2025 22:13
18
Нет изображения

Homo CyberSecuritis. Человек эпохи кибербезопасности

Добрый день, разумные существа из далёких миров!Мы — люди, обитатели планеты Земля. Наш мир — один из миллиардов во Вселенной, но он уникален для...

22.08.2025 20:24
17
Нет изображения

Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?

Всем привет! В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google...

22.08.2025 13:50
20
Нет изображения

[Перевод] Evil-noVNC — реалистичная симуляция фишинга

Традиционные методы фишинга уже не работают, а современные системы, для повышения безопасности, поддерживают многофакторную аутентификацию (MFA)....

21.08.2025 15:40
20
Нет изображения

CMake: герой, который споткнулся о 12 багов

В арсенале разработчиков есть целый ящик с инструментами, каждый из которых обещает облегчить жизнь программиста. Но во всем этом разнообразии...

20.08.2025 13:26
17
Нет изображения

«За что платят на стримингах? Виртуальные деньги и реальные риски»

Представь себе, читатель, ты заходишь на стриминговую площадку TikTok Live, BIGO Live, Twitch или любую другую. Открываешь эфир. Перед камерой...

19.08.2025 19:28
21
Нет изображения

[Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025

Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За...

19.08.2025 13:40
18
Нет изображения

Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности

Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture...

17.08.2025 10:22
11
Нет изображения

[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов

Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов.Введение Amazon S3 (Simple Storage Service) является...

15.08.2025 08:46
22
Нет изображения

Используем Python и metasploit для автоматизации рутинных задач эксплуатации

Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как...

15.08.2025 07:30
22
Нет изображения

Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски

Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП...

15.08.2025 06:00
20
Нет изображения

Вредные советы по автоматизации

Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по...

14.08.2025 07:06
26