Доступ к эндпоинтам Java Spring Reactive WebFlux со списка разрешенных IP адресов/подсетей
Пример настройки безопасности по разрешенному списку IP адресов/подсетей в Java Spring Reactive Security (WebFlux). Посмотреть полностью...
Всемирный день пароля: как цифровая информация обзавелась защитой?
Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По...
Data driven подход для усиления защиты Android
Мы делаем все, чтобы платформа Android была безопасной для всех пользователей на всех устройствах. Каждый месяц выходят обновления системы безопасности с исправлениями уязвимости, найденными участниками программы Vulnerability Rewards Program (VRP). Однако мы также стараемся защищать платформу от...
Проектирование ПО с учетом требований стандартов безопасности
В данной статье я хотел бы затронуть тему применения требований стандартов безопасности при разработке ПО. Основной материал подготовлен и составлен на основе требований стандарта PCI DSS. Данные требования также могут быть применены к обработке и хранению персональных данных в части выполнения...
[Перевод] Обеспечиваем безопасность в гибкой разработке и CI/CD
DevOps появился из-за культурных, функциональных и технических разногласий между командами разработчиков, желающими часто выпускать свой продукт, и командами эксплуатации, желающими сохранить надежность и стабильность. Культура DevOps затрагивает как сотрудничество, принципы мышления, так и методы...
39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
Согласно результатам исследования TAdviser и Microsoft, за год с целенаправленными атаками столкнулись 39% компаний сегмента малого и среднего бизнеса. По данным компании PositiveTechnologies, более 50% СМБ-компаний присваивают риску APT-атаки[1] высокий уровень опасности. Совместное исследование...