bannerbannerbanner

Информационная безопасность

Для успешного саморазвития — разбей свой монолит на микросервисы
ОтложитьЧитал
000
добавлено 2024-09-27 15:54:18
На примере смены монолитной архитектуры на микросервисную поговорили о том, как превратить одно большое желание стать лу...
JetBrains. The Unofficial Data Courier
ОтложитьЧитал
000
добавлено 2024-09-27 12:54:22
How JetBrains vulnerabilities turned sensitive data into a traveler without a destination, with CISA left to pick up the...
JetBrains. Неофициальный курьер данных
ОтложитьЧитал
000
добавлено 2024-09-27 09:55:15
Как уязвимости JetBrains превратили чувствительные данные в путешественника без назначения, а CISA осталась собирать обл...
The Art of Staying Put. JetBrains Edition
ОтложитьЧитал
000
добавлено 2024-09-26 12:53:50
An analysis of how attackers used JetBrains vulnerabilities to maintain persistence, with CISA's attempts to evict them ...
Искусство оставаться на месте. Издание JetBrains
ОтложитьЧитал
000
добавлено 2024-09-26 09:54:32
Анализ того, как злоумышленники использовали уязвимости JetBrains для закрепления, а попытки CISA их выселить оказались ...
JetBrains. Elevating Privileges Since 2024
ОтложитьЧитал
000
добавлено 2024-09-25 12:39:07
How JetBrains vulnerabilities offered hackers a free upgrade to admin status, much to the dismay of CISA.
JetBrains. Повышение привилегий с 202x года
ОтложитьЧитал
000
добавлено 2024-09-25 09:39:48
Как уязвимости JetBrains предлагали хакерам бесплатное повышение до статуса администратора, к огорчению CISA.
VK: AdTech-направление в экосистеме VK и устройство VK Рекламы и стремление к «золотой кнопке»
ОтложитьЧитал
000
добавлено 2024-09-24 15:41:51
Как устроено продвижение в VK? Что под капотом у VK Рекламы? Каким образом VK применяет искусственный интеллект для авто...
JetBrains. Masters of Disguise or Not
ОтложитьЧитал
000
добавлено 2024-09-24 12:53:54
An exploration of the tactics used by attackers to avoid detection, exploiting JetBrains' vulnerabilities while CISA pla...
JetBrains. Мастера маскировки или нет
ОтложитьЧитал
000
добавлено 2024-09-24 09:43:03
Исследование тактик, используемых злоумышленниками для избежания обнаружения, эксплуатируя уязвимости JetBrains, в то вр...
SQL Servers. JetBrains\' Unwanted Guests
ОтложитьЧитал
000
добавлено 2024-09-23 12:44:56
JetBrains vulnerabilities sparked an unexpected interest in SQL servers, turning them into the hottest party spots for c...
SQL-серверы. Нежеланные гости JetBrains
ОтложитьЧитал
000
добавлено 2024-09-23 09:38:29
Уязвимости JetBrains вызвали неожиданный интерес к SQL-серверам, превратив их в самые популярные места для кибервторжени...
Data\'s Great Escape. A JetBrains Tale
ОтложитьЧитал
000
добавлено 2024-09-22 12:44:09
The story of how JetBrains vulnerabilities facilitated the grand exfiltration of sensitive files, with CISA desperately ...
Великий побег данных. история JetBrains
ОтложитьЧитал
000
добавлено 2024-09-22 09:42:51
История о том, как уязвимости JetBrains способствовали массовому вывозу чувствительных файлов, а CISA отчаянно пыталась ...
JetBrains\' Unintentional Tour Guide
ОтложитьЧитал
000
добавлено 2024-09-21 12:38:53
A deep dive into how JetBrains' flaws turned host reconnaissance into a guided tour for hackers, with CISA scrambling to...
JetBrains. Непреднамеренный гид хакера
ОтложитьЧитал
000
добавлено 2024-09-21 09:34:38
Глубокий анализ того, как уязвимости JetBrains превратили разведку хоста в экскурсию для хакеров, а CISA пыталась закрыт...
JetBrains\' Open-Door Policy
ОтложитьЧитал
000
добавлено 2024-09-20 12:36:58
How JetBrains' vulnerabilities provided cybercriminals with a VIP pass to systems worldwide, much to CISA's chagrin.
JetBrains. Политика открытых дверей
ОтложитьЧитал
000
добавлено 2024-09-20 09:38:28
Как уязвимости JetBrains предоставили киберпреступникам VIP-доступ к системам по всему миру, к огорчению CISA.
Кадровая безопасность 2.0. Теория и практика
ОтложитьЧитал
000
добавлено 2024-09-23 13:24:39
В монографии представлены теоретико-методологические основы и практические проблемы (генезис и телезис) проектирования и...
Lessons in Security. JetBrains Edition
ОтложитьЧитал
000
добавлено 2024-09-19 12:33:21
Key takeaways from the JetBrains saga: Always patch your software, and never underestimate the power of a well-timed CIS...
Уроки безопасности. издание JetBrains
ОтложитьЧитал
000
добавлено 2024-09-19 09:34:50
Основные уроки из саги о JetBrains: всегда обновляйте своё ПО и никогда не недооценивайте силу своевременного совета CIS...
Amazon: как популярный онлайн-магазин подсадил всех на облака
ОтложитьЧитал
000
добавлено 2024-09-19 09:00:59
Как технология для стабильной работы магазина книг стала основой половины интернета? Из-за чего мы начали покупать беско...
Welcome to the JetBrains Security Circus
ОтложитьЧитал
000
добавлено 2024-09-18 12:36:35
An introduction to the thrilling world of JetBrains vulnerabilities, where every bug is a new act, and CISA plays the ro...
JetBrains. Добро пожаловать в цирк безопасности
ОтложитьЧитал
000
добавлено 2024-09-18 09:34:17
Введение в захватывающий мир уязвимостей JetBrains, где каждая ошибка – это новый акт, а CISA играет роль неохотного рас...
[Trailer] JetBrains. When Security Takes a Coffee Break
ОтложитьЧитал
000
добавлено 2024-09-17 12:31:05
A humorous look at how JetBrains' vulnerabilities became the cybersecurity equivalent of leaving your front door wide op...
От IDE до IDK. Как JetBrains стал кибер площадкой для атакующих
ОтложитьЧитал
000
добавлено 2024-09-17 09:26:17
представлен анализ об уязвимости JetBrains TeamCity, подробно описанный в публикации на сайте Defense.gov. Анализ посвящ...
Cloud Infiltration. How Cyber Actors Adapt and Overcome
ОтложитьЧитал
000
добавлено 2024-09-16 12:29:30
This content provides an overview of how cyber actors adapt and overcome security measures to infiltrate cloud environme...
[Трейлер] JetBrains. Когда безопасность ушла на перерыв
ОтложитьЧитал
000
добавлено 2024-09-16 09:25:17
Юмористический взгляд на уязвимости JetBrains, ставшие эквивалентом оставленной открытой двери. Рекомендации CISA? Прост...
Benefits and Drawbacks of NSA’s Advisory. The Double-Edged Sword
ОтложитьЧитал
000
добавлено 2024-09-15 12:27:00
This part discusses the benefits and potential drawbacks of advisories issued by agencies like CISA and NSA, highlightin...
Преимущества и Недостатки Рекомендаций NSA
ОтложитьЧитал
000
добавлено 2024-09-15 09:27:12
Эта часть раскрывает преимущества и потенциальные недостатки рекомендаций, выпущенных агентствами, такими как CISA и NSA...
Mitigations to Strengthen Defense. The Cybersecurity Workout Plan
ОтложитьЧитал
000
добавлено 2024-09-14 12:23:41
This part outlines various mitigations and best practices recommended by CISA to strengthen cloud security, including th...
Меры по Укреплению Защиты. План тренировок по кибербезопасности
ОтложитьЧитал
000
добавлено 2024-09-14 09:27:42
Эта часть раскрывает различные меры и лучшие практики, рекомендуемые CISA для укрепления облачной безопасности, включая ...
Defense through Cybersecurity Fundamentals. The Basics Never Looked So Good
ОтложитьЧитал
000
добавлено 2024-09-13 12:21:44
This part emphasizes the importance of basic cybersecurity practices, such as regular audits, secure password management...
IBS: премиальные сервисы, ажиотаж в импортозамещении и борьба за кадры
ОтложитьЧитал
000
добавлено 2024-09-13 12:17:24
Как компания IBS помогает российскому бизнесу в импортозамещении ПО? С какими проблемами приходится сталкиваться в этом ...
Совершенствование Киберакторов. Джеймсы Бонды Цифрового Мира
ОтложитьЧитал
000
добавлено 2024-09-13 09:21:00
Эта часть раскрывает совершенствование и адаптивность киберакторов, особенно тех в их усилиях по компрометации облачной ...
Sophistication of Cyber Actors. The James Bonds of the Digital Realm
ОтложитьЧитал
000
добавлено 2024-09-12 12:22:34
This part examines the sophistication and adaptability of cyber actors in their efforts to compromise cloud infrastructu...
Использование Служебных и Неактивных Учетных Записей. Спящие Гиганты
ОтложитьЧитал
000
добавлено 2024-09-12 09:19:15
Эта часть раскрывает использование служебных и неактивных учетных записей киберакторами для получения доступа к облачным...
Intel и AMD: как появился чип, на котором всё работает
ОтложитьЧитал
000
добавлено 2024-09-12 06:00:49
Кремниевая долина названа так в честь кремния в компьютерных процессорах. Полвека назад они были медленные и размером с ...
Use of Service and Dormant Accounts. Sleeping Giants
ОтложитьЧитал
000
добавлено 2024-09-11 12:39:20
This part explores the use of service and dormant accounts by cyber actors to gain access to cloud environments, highlig...
Cyber Insurance Market
ОтложитьЧитал
000
добавлено 2024-09-11 12:39:18
This content provides an in-depth analysis of the cyber insurance market, which has seen significant growth and challeng...
Страницы: 12345...27
Показывать по
Рейтинг@Mail.ru