Новости по тегу "информационная безопасность"
Подборка публикаций, содержащих тег "информационная безопасность". Актуальные темы и важные события.
Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX
Привет, Хабр!Стеганография — искусство сокрытия информации — чаще всего ассоциируется с изображениями и аудиофайлами. Но что если нам нужно...
Homo CyberSecuritis. Человек эпохи кибербезопасности
Добрый день, разумные существа из далёких миров!Мы — люди, обитатели планеты Земля. Наш мир — один из миллиардов во Вселенной, но он уникален для...
Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?
Всем привет! В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google...
[Перевод] Evil-noVNC — реалистичная симуляция фишинга
Традиционные методы фишинга уже не работают, а современные системы, для повышения безопасности, поддерживают многофакторную аутентификацию (MFA)....
CMake: герой, который споткнулся о 12 багов
В арсенале разработчиков есть целый ящик с инструментами, каждый из которых обещает облегчить жизнь программиста. Но во всем этом разнообразии...
«За что платят на стримингах? Виртуальные деньги и реальные риски»
Представь себе, читатель, ты заходишь на стриминговую площадку TikTok Live, BIGO Live, Twitch или любую другую. Открываешь эфир. Перед камерой...
[Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025
Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За...
Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности
Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture...
[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов.Введение Amazon S3 (Simple Storage Service) является...
Используем Python и metasploit для автоматизации рутинных задач эксплуатации
Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как...
Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски
Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП...
Вредные советы по автоматизации
Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по...