Полный список публикаций сайта b.Z
Просто о сложном: зачем нужны Kube-Audit логи и как с ними подружиться
Популярность облачных платформ и контейнеров растет с каждым днем. Вместе с этим появляется необходимость в активном контроле и защите используемых решений. Есть много инструментов, которые могут сделать работу в K8s безопасной, а процессы — прозрачными и эффективными. Но в статье поговорим о самом...
Шухрат Мамасыдыков: 5 причин, по которым реклама в Яндекс Директ не окупается, или как снизить цену заявки почти в 4 раза
...
Методика проведения аудита информационной безопасности информационных систем
Аудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также выявления уязвимостей и возможных угроз безопасности. Читать далее...
OAuth 2.0, OpenID Connect и SSO для самых маленьких
Всем привет! Меня зовут Павел, я Head of Development в Банки.ру. Сегодня хочу погрузиться с вами в, кажется, уже давно заезженные темы: Single sign-on, OAuth, OpenID и нюансы их реализации. Здесь, на Хабре, достаточно гайдов с примерами реализаций на разных языках или же, наоборот, более...
Цифровая модель угроз: упрощаем и автоматизируем процесс создания
Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и проблемах, которые возникают при моделировании угроз, и как их можно решить с помощью нашего сервиса «Цифровая модель угроз». Моделирование угроз — это этап,...
[Перевод] Два лагеря C++
Сейчас ведётся много споров и дискуссий о будущем C++. Не только на Reddit и одном оранжевом веб-сайте, но и совершенно точно на официальных заседаниях комитета по стандарту C++. Абсолютное состояние (языка C++) Похоже, мы находимся в следующей ситуации: Evolution Working Group (EWG) языка C++ как...
Spark_news: Wildberries разрешит возвращать заказы в любой ПВЗ
...
Spark_news: VK презентовала обновленную версию своей маркетинговой платформы для бизнеса
...
Выявляем атаки на DHCP с помощью Wireshark
В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы. В...
Anikin-ADS | трафик для онлайн-школ: Топ-4 ниши ноября в цифрах: какие курсы выстреливают перед Новым годом (показываем на конкретных примерах)
...
Как новый закон об утечке данных изменит подход к управлению персоналом
Поправки в законодательство об ужесточении ответственности за утечку персональных данных неизбежно приведут к серьезным изменениям в кадровой практике российских компаний. Эти изменения затронут ключевые процессы: управление доступами, обучение сотрудников и построение корпоративной культуры...
Finepromo: Кейс: b2b лиды с Яндекс Директа на новых территориях РФ: запустили рекламу в ДНР и ЛНР
...
Мотивационная платформа Giftery: Игры на работе: как повысить продуктивность с помощью геймификации и при чем тут теория самодетерминации
...
Разведка по Telegram ботам — OSINT в телеграм
Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье OSINT боты в основном...
Spark_news: ФНС выставила россиянам и бизнесу рекордную за 10 лет сумму штрафов и пеней
...
MSI выпустила портативные консоли Claw 8 AI+ и Claw 7 AI+ на Intel Lunar Lake по цене от $799 (3 фото)
Компания MSI официально представила обновлённые портативные игровые консоли Claw 8 AI+ и Claw 7 AI+ на базе процессоров Intel Lunar Lake, которые пришли на смену портативной приставке Claw 7 с процессорами Intel Meteor Lake....
Назад