Автор статьи: Артём Куличкин, Руководитель информационной безопасности группы компаний Информационные угрозы становятся все более изощренными и это факт, управление информационной безопасностью становится одной из ключевых задач компании. Для директоров по информационной безопасности (CISO) выстраивание эффективной стратегии безопасности требует глубокого анализа, продуманных решений и постоянного мониторинга мира ИБ. В статье мы рассмотрим основные компоненты управления информационной безопасностью в компании, включая оценку рисков, внедрение политик безопасности, обучение персонала и использование современных технологий. Оценка рисков Первая ступень на…
Безопасность CI/CD Обычно, когда начинается разговор о DevSecOps, все сразу вспоминают о необходимости встраивать в конвейер SAST, DAST, SCA инструменты,…
Методы формализации требований: Use Case vs User Story Статья посвящена методам формализации требований: Use Case и User Story. Мы рассмотрим оба метода, сравним их преимущества и недостатки. А также рассмотрим, когда и при каких ситуациях использовать каждый из них. Читать далее Всё что нужно знать про области видимости в Python Область видимости — это часть программы, в которой можно обращаться к определённой переменной или функции. В Python области видимости определяют, где и как можно использовать переменные. Понимание областей видимости помогает…
Препарируем Wazuh: активно противодействуем угрозам Системы класса SIEM традиционно используются для сбора событий ИБ с источников и выявления подозрительных активностей…
Многопоточность JavaScript с SharedArrayBuffer и Atomics: основы JavaScript по традиции известен как однопоточный язык. Т.е код выполняется последовательно, и одновременное выполнение нескольких задач может быть проблематичным. Если код сталкивается с тяжелыми вычислительными задачами, это может привести к задержкам и замедлению интерфейса юзера. Поэтому один поток не для каких-либо интенсивных вычислений или обработки больших объемов данных. Чтобы обойти эти ограничения, были введены Web Workers — они позволяют выполнять JS-код в фоновом потоке, параллельно с основным. Однако, все сложилось так,…
Статья дополнена и обновлена 23.07.2024 Декодирование Витерби с TensorFlow Алгоритм был предложен Эндрю Витерби в 1967 году для декодирования сигналов…
Статья дополнена и обновлена 25.07.2024 Безопасное проектирование программного обеспечения: Хеширование и salting В современном цифровом мире безопасность данных становится все более актуальной задачей. С ростом числа кибератак и утечек информации, защита конфиденциальных данных пользователей является приоритетом для разработчиков программного обеспечения. Одним из ключевых методов обеспечения безопасности является хеширование и добавление соли (salting) к паролям и другим критически важным данным. В данной статье мы подробно рассмотрим концепции хеширования и salting, их роль в безопасном проектировании программного…