ReactJS, TypeScript, Micro FrontendsReact fwdays | 27 березня. Долучайся!
×Закрыть

Материалы по теме «безопасность»

RSS

Что сотруднику спрашивать у компании про персональные данные Что сотруднику спрашивать у компании про персональные данные

Tanya Andrianova 3634

Опыт DataArt в обращении с персональной информацией может быть интересен не только внутри компании: у них работает 3000 человек из десятка стран. Татьяна Андрианова, Head of HR and compliance, собрала вопросы о защите данных сотрудников, которые время от времени получает от коллег. Ответы на них полезны как тем, кто имеет доступ к личной информации других людей, так и всем, кто работает в международных компаниях. 9

Об украинских хактивистах, кибервойне и уязвимостях в госсекторе. Интервью с членом Ukrainian Cyber Alliance Андреем Барановичем Об украинских хактивистах, кибервойне и уязвимостях в госсекторе. Интервью с членом Ukrainian Cyber Alliance Андреем Барановичем

Элеонора Бурдина 10798

«Украинский киберальянс» (УКА) — сообщество украинских хактивистов, возникшее в 2016 году после объединения нескольких хакерских групп. По словам пресс-секретаря Ukrainian Cyber Alliance Андрея Барановича, их главной целью было получение информации о России и её участии в войне. В интервью DOU Андрей Баранович рассказал о деятельности УКА, отдельных акциях, кибервойне и обысках СБУ членов организации. Также пресс-секретарь УКА поделился своим мнением о приложении «Дія», онлайн-выборах и безопасности интернета в Украине. 33

«Взломать могут всех. Даже меня». Интервью с Ником Белогорским, Director Security Intelligence в Google «Взломать могут всех. Даже меня». Интервью с Ником Белогорским, Director Security Intelligence в Google

Элеонора Бурдина 16006

Ник Белогорский — эксперт по кибербезопасности с почти 20-летним стажем. Работал в Facebook главным антивирусным аналитиком. Был одним из основателей корпорации Cyphort, среди клиентов которой — Uber, Netflix и Tribune Media. С 2019 года — Director Security Intelligence в Google. Мы поговорили с Ником о его карьере, ангельских инвестициях в стартапы, саморазвитии и отношении к неудачам. Также он дал советы, как компаниям повысить свой уровень безопасности и как строить карьеру в области киберзащиты. 13

Карьера в IT: специалист по кибербезопасности Карьера в IT: специалист по кибербезопасности

Vitaly Balashov 10271

Виталий Балашов, Senior Security Engineer в ЕРАМ, рассказывает о своем пути развития в кибербезопасности и делится рекомендациями для начинающих специалистов: какие особенности имеет каждое направление и что выбрать, в чем суть задач и с чего начать. 18

Неочевидні нюанси GDPR. Що треба знати про принцип Privacy by Design, щоб не отримати штраф на $16 мільйонів Неочевидні нюанси GDPR. Що треба знати про принцип Privacy by Design, щоб не отримати штраф на $16 мільйонів

Mykyta Petik 7807

За порушення принципу європейського права під назвою Privacy by Design (PbD) низка компаній уже отримала рекордні штрафи. У цій статті юристи пояснюють, чому кожному IT-спеціалісту варто знайти бодай основи правильної роботи з персональними данними, а BA, PM та System architects — ще й враховувати принцип PbD під час планування архітектури продукту. 8

Искусственный интеллект в кибербезопасности Искусственный интеллект в кибербезопасности

Alexander Adamov 4509

Как создать программного робота, с помощью которого получится автоматизировать большинство процессов в антивирусной лаборатории при помощи Его Величества Искусственного Интеллекта (ИИ) — в статье Александра Адамова. Он рассматривает основные парадигмы ИИ, а также пример их применения для детектирования фишинговых атак, используя методы классификации и кластерного анализа. 2

Как провести тестирование на безопасность Android-приложения Как провести тестирование на безопасность Android-приложения

Svyat Login 12028

Святослав Логин, который в тестировании уже более 8 лет, рассказывает об OWASP Mobile Top 10, а также программах и инструментах, с помощью которых можно искать уязвимости. Статья будет актуальна как для QA, так и для DEV, ведь на их плечах лежит ответственность за безопасность приложения. 3

Фішингові листи та витік даних. Як уникнути проблем з безпекою в Інтернеті Фішингові листи та витік даних. Як уникнути проблем з безпекою в Інтернеті

Eduard Kiiko 4244

Працівники ІТ-сфери часто нехтують безпекою, надаючи перевагу зручності. Ця стаття допоможе згадати забуті секьюріті-практики та знайти нове зі світу кібербезпеки. Крім цього, на вас чекають багато прикладів фішингових листів і декілька історій про компанії, які втрачали дані своїх клієнтів. 3

Шифрование в базах данных SQL с возможностью поиска Шифрование в базах данных SQL с возможностью поиска

Artem Storozhuk 7899

Эта статья будет полезна инженерам, работающим с базами данных SQL, и инженерам-криптографам. Статья освещает внутреннее инженерное исследование, которое проводилось в компании Cossack Labs перед созданием модуля поискового шифрования для одного из наших программных продуктов, ориентированного на комплексную защиту SQL баз данных (Acra). 10

Безопасность в вебе, или TrustedTypes как новый способ защиты от XSS Безопасность в вебе, или TrustedTypes как новый способ защиты от XSS

Степан Суворов 5885

Мир веба развивается очень быстро, а вот культура безопасности серьезно отстает. Дыры безопасности можно найти в порталах с миллионами активных пользователей. Вернуться к теме безопасности пришлось в процессе миграции старой инфраструктуры. СТО Степан Суворов рассмотривает новый способ защиты от XSS-атаки — DOM TrustedTypes. 5

Советы сеньоров: как прокачать знания junior security specialist Советы сеньоров: как прокачать знания junior security specialist

Редакція DOU 16190

Советы сеньоров — постоянная рубрика, в которой опытные специалисты делятся практическими советами с джуниорами — общие лайфхаки по обучению, какие книги и ресурсы читать, какие навыки осваивать и многое другое. В этом выпуске говорим об Information Security и кибербезопасности. 9

Security Sandwich: инструкция по приготовлению Security Sandwich: инструкция по приготовлению

Tanja Zinchenko 4121

Готовим Security Sandwich правильно: определяем, что и от кого защищаем; разрабатываем и внедряем; тестируем. Таня Зинченко, Lead QA Engineer, рассказывает о том, что такое бутерброд безопасности и как нужно его есть, чтобы не подавиться.

Шпаргалка по кибербезопасности для разработчиков Шпаргалка по кибербезопасности для разработчиков

Nicklaus Brain 18629

Вопрос кибербезопасности должен быть предметом особого внимания не только для экспертов, но и для рядовых разработчиков. Однако не каждый проект может позволить себе отдельного специалиста по безопасности, поэтому весьма вероятно, что нести это бремя придется вам. Список вопросов, которым нужно уделить внимание — в статье Николая Мозгового, старшего разработчика в Sigma Software. 18

Как провести тестирование на безопасность: руководство для Manual QA Как провести тестирование на безопасность: руководство для Manual QA

Svyat Login 38267

Эта статья нацелена на подрастающее поколение QA и разработчиков, которым интересно узнать что-то об уязвимостях: с чего начать, какими инструментами можно пользоваться начинающему в этом деле (практические советы). 36

Information Security дайджест #14: арест Ассанжа, утечка данных из Microsoft, локальные конференции Information Security дайджест #14: арест Ассанжа, утечка данных из Microsoft, локальные конференции

Егор Папышев 2982

В выпуске: парольные менеджеры, статьи про эксплуатацию от Google Project Zero, поиск скрытых камер наблюдения в жилье от Airbnb. 1

Information Security дайджест #13: Лллакинамбур Information Security дайджест #13: Лллакинамбур

Pavel Kryvko 3621

В выпуске: аналитика на тему шестнадцати взломанных сайтов, скандалы на почве «прайваси vs корпорации» в Facebook и Google, все, что вы хотели знать о TOR и privacy, релиз YARA 3.9.0. 3

Information Security дайджест #12: NotPetya год спустя, атмосферный UA-CTF, АРТ и их домашние рисорчеры, ZeroNights 2018 Information Security дайджест #12: NotPetya год спустя, атмосферный UA-CTF, АРТ и их домашние рисорчеры, ZeroNights 2018

Егор Папышев 4559

В выпуске: взломы в Украине и мире, подборка материалов по Active Directory Attack & Defense, разбираем вредоносный .LNK файл от APT29, как отличить результаты разных хеш функций.

Information Security дайджест #11: взлом Facebook, лик в Telegram, уязвимая macOS Mojave, месяц кибербеза в Украине Information Security дайджест #11: взлом Facebook, лик в Telegram, уязвимая macOS Mojave, месяц кибербеза в Украине

Pavel Kryvko 5870

В выпуске: как хакнули Tesla Model S, кибер-скандал на концерте Imagine Dragons, конференции по кибербезопасности в Украине. 2

Как изменится индустрия кибербезопасности в ближайшие 10 лет Как изменится индустрия кибербезопасности в ближайшие 10 лет

Dmitriy Budorin 9099

Дмитрий Будорин, CEO международной компании-разработчика решений в сфере кибербезопасности Hacken — о том, на какие технологии обратить внимание специалистам по информационной безопасности и где получить необходимые знания. 15

← Сtrl 12 Ctrl →

Комментарии

И на основании этих карликовых во всех смыслах проектов (где добавили АЖ второго кодерка и процесс встал) Это процентов 80 всех проектов под мобайл вообще-то.
Из того, что я видел, добавление второго программиста в проект ВСЕГДА замедляло разработку. Один человек ВСЕГДА работает быстрее двоих. Только от трёх и выше человек, работающих с одной кодовой базой могут обогнать одного человека по перфомансу.
смотря где вы в киеве живете. левый берег может на дарнице сесть отлично на него. правый на самом вокзале. я так иногда в миргород на день мотался — тот же расклад. 6 утра и 2 часа до миргорода. приехал кинул машину на дарнице. сел в поезд.
Это huge deal и здесь почти нет пространства для дебатов.
топчик)
a == b Это одно условие. a == c Это — второе. a == d Это — третье. Вот яркий пример, как 2 разных программиста по-разному видят один и тот же элементарный код. Это 3 условия в одном паттерне.
потому что автор Гвидо? Critique ведь такой реакции не вызвал
То-есть по комедии судим о реальности? По-моему опыту, в Южной Корее и Австралии не впаривают, в Украине впаривают, ну или как минимум это делали лет пять назад.
Что такое технический долг? Если кратко и грубо, это результат работы некомпетентных людей. очень уж кратко и грубо, что названа не главная причина появления технического долга. если кратко и грубо — тех долг. это результат эксплуатации, износа изделия.
a == b Это одно условие. a == c Это — второе. a == d Это — третье. Вот яркий пример, как 2 разных программиста по-разному видят один и тот же элементарный код.
Наталія, дякую за коментар. Так, якщо Ви розробили код, Ви є його автором та набули майнові та немайнові права інтелектуальної власності на такий код.
Лично я не против тестовых с одним условием: обозначать временные рамки, а не давать тестовое которое нужно сидеть и делать неделю. А там уже соискателю решать стОит ли тратить время на тестовое или просто забить.
Из первого примера который пришел в голову: фильм «Любовь и другие лекарства» — посмотрите как в США, говоря Вашим языком, впаривали таблетки.
Прочитав. Нічого не зрозумів.
Как человек, который регулярно проводит технические собеседования, могу сказать, что тестовое задание очень упрощает процесс найма.