https://www.unian.net/war/udary-po-ukraine-novosti-atak-dronami-mozhet-stat-menshe-13044177.html
#unian #Эстония #разведка #дроны #беспилотники #БПЛА #удары #войнавУкраине #атаки
Атаки на контейнерные системы и композиция данных для их обнаружения
Введение В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более рациональный подход к использованию вычислительных ресурсов. Это достигается за счёт упаковки в образ контейнера только необходимых программных компонентов, что позволяет запустить контейнер с минимальным набором библиотек и утилит. Но при использовании контейнерных систем одно неправильное движение может привести к катастрофическим последствиям. В статье расскажу о некоторых видах атак на контейнеры и способах их обнаружения.
https://habr.com/ru/companies/gaz-is/articles/919418/
#газинформсервис #информационная_безопасность #нейросети #контейнеры #атаки #обнаружение_атак #syscalls #логи
Сравниваем инструменты для эксплуатации Bluetooth
Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии . Данную статью мы посвящаем уязвимости в Bluetooth CVE-2023-45866 , которая была нами затронута в одной из предыдущих статей. Рассмотрим некоторые инструменты которые успели создать под эксплуатацию данной уязвимости . Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.
https://habr.com/ru/articles/898920/
#уязвимости #cve202345866 #bluetooth #атаки #кибербезопасность #взлом
Как взламывают базы данных: разбор кейсов и типичных ошибок компаний
Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных именно на взлом БД. Последствия таких атак могут быть катастрофическими: от миллионных штрафов и судебных разбирательств до серьёзного урона репутации. Но ирония в том, что в большинстве случаев взломы происходят не из-за гениальности хакеров, а из-за банальных ошибок самих компаний. Разберём самые распространённые уязвимости.
https://habr.com/ru/articles/896918/
#информационная_безопасность #защита_информации #защита_персональных_данных #защита_данных #базы_данных #иб #атаки #инсайдерство #методы_защиты
AppSec 2025: тренды, которые будут популярны, и методы, которые уйдут в прошлое
К 2025 году безопасность приложений перестает быть просто технической необходимостью — она становится стратегическим приоритетом для бизнеса. С ростом облачных технологий, искусственного интеллекта и постоянной автоматизации процессов эволюционируют и угрозы, а традиционные методы защиты не всегда эффективны. В этой статье мы обсудим тренды в AppSec, которые будут задавать тон в 2025 году, а также рассмотрим практики, которые утратят свою актуальность.
https://habr.com/ru/companies/ussc/articles/891582/
#информационная_безопасность #безопасность_вебприложений #безопасная_разработка #нормативные_требования #облачные_технологии #оркестраторы #безопасность_приложений #appsec #атаки #управление_рисками_иб