Zane Bond is a cybersecurity expert and the head of product at Keeper Security, a provider of cloud-based zero-trust and zero-knowledge cybersecurity software protecting passwords and passkeys, secrets, connections and privileged access. This is a complete list of VentureBeat articles written by Zane Bond, Keeper Security, in reverse chronological order.
Midjourney: website hack В 2013 году была опубликована статья Марио Хейдериха (Mario Heiderich), создателя утилиты DOMPurify для защиты от XSS атак, «mXSS Attacks: Attacking well-secured...
На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux , BlackArch Linux, Pentoo, Whonix и многие другие. Они могут...
Эпицентр цунами 2004 года прогремел вблизи берегов Северной Суматры. Эта близость только в одной Индонезии унесла жизни 131000 человек; с другой стороны, затушила собой другой эпицентр -...
Proactive search for complex threats seems to be a useful technology but inaccessible for many organizations. Is it really so? What do companies need to do to start Threat Hunting? What tools are...
Компания Security Vision – создатель одноименной ИТ-платформы, которая позволяет роботизировать до 95% программно-технических функций оператора информационной безопасности. Программные продукты на платформе Security Vision решают такие...
Один мой друг спросил меня сегодня про гигиену цифрового поведения. Постараюсь кратко изложить принципы, следуя которым, вы повысите уровень своей безопасности в сети. В этой статье я постарался идти...
Часть 2. TABLESAMPLE Часть 3. GROUPING SETS, CUBE, ROLLUP В 4 квартале 2015 года ожидается релиз PostgreSQL 9.5. Как всегда, новая версия кроме новых багов приносит новые фичи и «плюшки». В данной...
Продолжаем обзор нововведений в PostgreSQL 9.5. Часть 1. INSERT… ON CONFLICT DO NOTHING/UPDATE и ROW LEVEL SECURITY . Часть 3. GROUPING SETS, CUBE, ROLLUP От автора Приношу свои извинения за задержку...
Добрый день! Меня зовут Антон Щастный. Это моя очередная статья, посвящённая разработке веб приложений на Java. Хочу предложить вам сделать небольшую систему учёта клиентов, написанную с...
На прошлой неделе исследователи из США обнародовали ( сайт проекта, научная работа ) детали аппаратной уязвимости в микропроцессорах на базе архитектуры ARM. Используя методы, впервые показанные для...
Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным...
Вкратце: Защита сервисов и открытие портов по стуку криптографически стойким и не воспроизводимым Single Packet Authorization (SPA) с fwknop 2.6.9+ . Динамически настраиваемое обновление чёрных...
В последнее время происходит ренессанс новых программ для ретро-компьютеров — для них пишут клиенты Slack, клоны Wordle, клиенты Mastodon. Однако большинству этих программ при подключении к Интернету...
«Лаборатория Касперского» выпустила защитное решение Kaspersky Endpoint Security для текущей версии российской мобильной ОС «Аврора», сообщила компания «Открытая мобильная платформа». Теперь...
Введение. Зачем я вообще это пишу? Эта статья является первой, написанной мной. Буду очень рад, если она все же будет опубликована. На данный момент являюсь Junior Java разработчиком, поэтому в этой...
Друзья, предлагаю вашему вниманию статью о Security Vision Threat Intelligence Platform (TIP)— обновленном продукте нашей компании. Рассказываем в ней о продуктах класса TIP, а также о...
Коллеги, в предыдущей публикации мы рассмотрели первую часть стратегий, описанных в документе MITRE «11 стратегий SOC-центра мирового уровня». Двигаясь далее, разберем сегодня следующий набор...
Наткнулся на сервис позволяющий разместить на своём сайте js-код, который определяет ID посетителя без авторизации. Пользователь об этом совершенно не догадывается, т.к. определение ID происходит при...
Безопасно запускать рабочие нагрузки в Kubernetes может быть не простой задачей. Множество различных параметров могут повлиять на безопасность, что требует соответствующих знаний для правильной...
Всем привет! Хабр жив! Данный пост вряд ли соберёт кучу просмотров и комментов, но, надеюсь, немного поможет здоровью хабра. В данной статье рассмотрим принцип аутентификации в веб-приложениях на...
Специалисты Microsoft и Orca Security рассказали об уязвимости в сервисе Azure Automation, которая давала злоумышленникам возможность получать несанкционированный доступ к чужим учетным записям...