#security

Безпека Kubernetes: 4 ефективні методи

CNCF повідомляє, що 96% організацій використовують Kubernetes. Це рекордний показник з початку їх щорічних опитувань у 2016 році. Водночас зростає і занепокоєння щодо безпеки Kubernetes. У своєму звіті Red Hat зазначає, що з 300 опитаних DevOps-фахівців: Імовірно, ви знаєте про численні переваги Kubernetes. А от чи ви вмієте захищати цю систему? Зібрали для вас 4 ефективні методи безпеки, які допомагають…

Основи безпеки конвеєрів CI/CD, які треба знати всім (Частина 2)

Втрата або пошкодження даних 💔 Це слова від яких серденько стискається у всіх без винятку. Від виховательки дитсадка, що не може скинути відео зі свята у батьківський чат через його пошкодження. До DevOps-інженера, який не до кінця розібрався у безпеці конвеєрів CI/CD і втратив сон, гроші, а головне — важливу інформацію. Сьогодні мова піде про останніх. Адміністрування безпеки конвеєрів CI/CD…

Основи безпеки конвеєрів CI/CD, які треба знати всім (Частина 1)

Конвеєр CI/CD — це певні кроки, які дають вам швидше випускати нові версії програмного забезпечення за допомогою автоматизації. Якби ваш продукт був пляшкою Coca Cola, то це виглядало б приблизно так: пляшка, у яку автоматично наливається певна кількість напою, потім закручується, наліплюється етикетка і так далі. Те саме відбувається і з вашою програмою: автоматизація бере на себе однотипні дії, робить…

Чому важливо знищувати дані: 4 методи для бізнесу

Буває так, що спалювати мости — не просто корисно, а й необхідно робити. Наприклад, якщо мова йде про дані вашої компанії.  З плином часу ви перестаєте використовувати колись важливі файли: старі звітності чи конфіденційну інформацію. Та поки вони покриваються пилом на ваших серверах, є ймовірність їх викрадення. Щоб уникнути їх оприлюднення або використання зловмисниками, необхідна правильна утилізація. Знищення даних актуальне…

Конфіденційність розташування: навіщо нам це?

Смартфони зробили наше життя зручнішим, але водночас вони можуть забагато розповісти про нас. Ми отримуємо корисні функції в обмін на інформацію про наше місцеперебування. Ми будуємо маршрут за допомогою навігатора, враховуючи завантаженість доріг. Дивимося по карті як далеко велосипедист із Glovo, що везе нам замовлення з McDonald’s. Можемо потрусити телефоном, щоб переказати гроші другові, що знаходиться поруч, замість того, щоб…

3 проблеми безпеки в Linux та варіанти їх вирішення

Користувачі Linux рекомендують використовувати цю ОС, якщо вам потрібна безпека. І з цим складно не погодитися, та вам все одно слід бути напоготові. Останнім часом частіше чути, що операційні системи Linux піддаються загрозам. Звісно не так, як сумнозвісна у цьому ключі Windows, та все ж.  Причина проста: велика кількість підприємств переходить у хмару на базі Linux. Відповідно, система стає привабливою…

Як прослуховують мобільні телефони: механізми роботи та захист

Як прослуховують мобільні телефони

Ви були у ситуації, коли дзвоните комусь й під час гудків чуєте дивне гудіння або ехо вже під час розмови? Перша думка, яка виникає — “Мене прослуховують”. Під час війни потенційне прослуховування ще більше нервує звичайних громадян, тому давайте остаточно розберемося у цьому. Які є законні підстави для прослуховування телефона Українське та міжнародне законодавство забезпечують право громадян України на конфіденційне…

Захист від фішингу: найбезпечніший браузер

Британці провели дослідження, в якому визначили найбезпечніший браузер та той, що надає найслабший захист від фішингових атак. Результати дивують: якщо з приводу безпечного Mozilla Firefox питань немає, то з Google Chrome, що опинився на останньому місці, хочеться розібратися. Розглянули, як проводилося дослідження, реакцію Google та особливості антифішингового захисту Firefox. Чим небезпечний фішинг? Фішинг — вид шахрайства, за якого у жертви…

Як захистити смартфон у воєнний час

Смартфон — більше ніж просто зручний гаджет. Він зберігає всю інформацію про нас, тож він має бути захищеним від шахраїв у будь-якому випадку. А тим паче — в умовах інформаційної війни, коли акаунти українців зламують, щоб знайти якісь закриті дані чи для поширення фейків.  Чи є нюанси в захисті смартфона в умовах війни? Спеціаліст з кібербезпеки Андрій Баранович із кіберальянсу RUH8…

PwnKit — нова критична вразливість Linux родом з 2009 року

Як працює PwnKit

У вівторок 26 січня компанія Qualys повідомила, що знайшла вразливість (CVE-2021-4034) у PolKit (раніше PolicyKit) — частині Unix-систем. З цим компонентом ОС непривілейовані користувачі можуть виконувати дії, котрим потрібні права рівнем вище. Проблему знайшли лише зараз, але вона була з травня 2009 року, коли розробники додали команду pkexec.  Вразливості дали ім’я PwnKit, і з нею локальний користувач без привілеїв може…

Дякуємо, що поділились