#security

Основи безпеки конвеєрів CI/CD, які треба знати всім (Частина 2)

Втрата або пошкодження даних 💔 Це слова від яких серденько стискається у всіх без винятку. Від виховательки дитсадка, що не може скинути відео зі свята у батьківський чат через його пошкодження. До DevOps-інженера, який не до кінця розібрався у безпеці конвеєрів CI/CD і втратив сон, гроші, а головне — важливу інформацію. Сьогодні мова піде про останніх. Адміністрування безпеки конвеєрів CI/CD…

Основи безпеки конвеєрів CI/CD, які треба знати всім (Частина 1)

Конвеєр CI/CD — це певні кроки, які дають вам швидше випускати нові версії програмного забезпечення за допомогою автоматизації. Якби ваш продукт був пляшкою Coca Cola, то це виглядало б приблизно так: пляшка, у яку автоматично наливається певна кількість напою, потім закручується, наліплюється етикетка і так далі. Те саме відбувається і з вашою програмою: автоматизація бере на себе однотипні дії, робить…

Чому важливо знищувати дані: 4 методи для бізнесу

Буває так, що спалювати мости — не просто корисно, а й необхідно робити. Наприклад, якщо мова йде про дані вашої компанії.  З плином часу ви перестаєте використовувати колись важливі файли: старі звітності чи конфіденційну інформацію. Та поки вони покриваються пилом на ваших серверах, є ймовірність їх викрадення. Щоб уникнути їх оприлюднення або використання зловмисниками, необхідна правильна утилізація. Знищення даних актуальне…

Конфіденційність розташування: навіщо нам це?

Смартфони зробили наше життя зручнішим, але водночас вони можуть забагато розповісти про нас. Ми отримуємо корисні функції в обмін на інформацію про наше місцеперебування. Ми будуємо маршрут за допомогою навігатора, враховуючи завантаженість доріг. Дивимося по карті як далеко велосипедист із Glovo, що везе нам замовлення з McDonald’s. Можемо потрусити телефоном, щоб переказати гроші другові, що знаходиться поруч, замість того, щоб…

3 проблеми безпеки в Linux та варіанти їх вирішення

Користувачі Linux рекомендують використовувати цю ОС, якщо вам потрібна безпека. І з цим складно не погодитися, та вам все одно слід бути напоготові. Останнім часом частіше чути, що операційні системи Linux піддаються загрозам. Звісно не так, як сумнозвісна у цьому ключі Windows, та все ж.  Причина проста: велика кількість підприємств переходить у хмару на базі Linux. Відповідно, система стає привабливою…

Як прослуховують мобільні телефони: механізми роботи та захист

Як прослуховують мобільні телефони

Ви були у ситуації, коли дзвоните комусь й під час гудків чуєте дивне гудіння або ехо вже під час розмови? Перша думка, яка виникає — “Мене прослуховують”. Під час війни потенційне прослуховування ще більше нервує звичайних громадян, тому давайте остаточно розберемося у цьому. Які є законні підстави для прослуховування телефона Українське та міжнародне законодавство забезпечують право громадян України на конфіденційне…

Захист від фішингу: найбезпечніший браузер

Британці провели дослідження, в якому визначили найбезпечніший браузер та той, що надає найслабший захист від фішингових атак. Результати дивують: якщо з приводу безпечного Mozilla Firefox питань немає, то з Google Chrome, що опинився на останньому місці, хочеться розібратися. Розглянули, як проводилося дослідження, реакцію Google та особливості антифішингового захисту Firefox. Чим небезпечний фішинг? Фішинг — вид шахрайства, за якого у жертви…

Як захистити смартфон у воєнний час

Смартфон — більше ніж просто зручний гаджет. Він зберігає всю інформацію про нас, тож він має бути захищеним від шахраїв у будь-якому випадку. А тим паче — в умовах інформаційної війни, коли акаунти українців зламують, щоб знайти якісь закриті дані чи для поширення фейків.  Чи є нюанси в захисті смартфона в умовах війни? Спеціаліст з кібербезпеки Андрій Баранович із кіберальянсу RUH8…

PwnKit — нова критична вразливість Linux родом з 2009 року

Як працює PwnKit

У вівторок 26 січня компанія Qualys повідомила, що знайшла вразливість (CVE-2021-4034) у PolKit (раніше PolicyKit) — частині Unix-систем. З цим компонентом ОС непривілейовані користувачі можуть виконувати дії, котрим потрібні права рівнем вище. Проблему знайшли лише зараз, але вона була з травня 2009 року, коли розробники додали команду pkexec.  Вразливості дали ім’я PwnKit, і з нею локальний користувач без привілеїв може…

Хакерська атака на держструктури України: що відомо?

Хакерська атака на держструктури України

У ніч із 13 на 14 січня невідомі хакери масово атакували та зламали частину сайтів державних структур України.  Вранці не працювали сайти Кабінету міністрів, Міністерства закордонних справ, Міністерства освіти, Міністерства аграрної політики, Міністерства захисту довкілля, Міністерства у справах ветеранів, Міністерства енергетики, Державної казначейської служби, Державної служби з надзвичайних ситуацій та сайт “Дія”. Додаток “Дія” та сайти Міністерства цифрової трансформації, Міністерства…

Дякуємо, що поділились