#security

7 кращих практик безпеки AWS для захисту даних в хмарі

Коли мова заходить про безпеку в клауді, Amazon Web Services (AWS) вважається «золотим стандартом». Зараз AWS, яка має третину ринку, виступає найбільшим постачальником хмарних технологій у світі. Як і у випадку будь-якої технологічної платформи, існують потенційні ризики безпеки, якими потрібно управляти.  У цій статті ми розглянемо 7 найефективніших практик безпеки в хмарному сервісі AWS. Безпека AWS AWS пропонує широкий спектр…

Cisco zero-day: що трапилось?

Cisco zero-day

16 жовтня компанія Cisco висловила серйозне попередження адміністраторам мережевого обладнання щодо виявлення критичної вразливості нульового дня у своєму програмному забезпеченні IOS XE.  Вразливості нульового дня — це раніше невідомі вразливості в програмному забезпеченні, які зловмисники використовують для несанкціонованого доступу до пристроїв та конфіденційної інформації.  Для інших вразливостей розробники можуть випустити оновлення для їх усунення, в той час, як для вразливостей…

Як AI та ML змінюють роботу DevOps

У 2022 році GitLab провели щорічне дослідження і дізналися, що штучний інтелект стає новою реальністю роботи DevOps-команд у всьому світі: 51% респондентів заявили, що вже використовують АІ для перевірки коду; 37% команд використовують АІ та ML для тестування програмного забезпечення, що на 12% більше, ніж минулого року; 20% респондентів вказали, що планують почати використовувати АІ цього року; 31% команд використовують…

Безпека Kubernetes: 4 ефективні методи

CNCF повідомляє, що 96% організацій використовують Kubernetes. Це рекордний показник з початку їх щорічних опитувань у 2016 році. Водночас зростає і занепокоєння щодо безпеки Kubernetes. У своєму звіті Red Hat зазначає, що з 300 опитаних DevOps-фахівців: 55% відклали або уповільнили розгортання програми через проблеми безпеки k8s; 94% стикалися принаймні з одним інцидентом безпеки середовища Kubernetes за минулий рік; 59% повідомили…

Основи безпеки конвеєрів CI/CD, які треба знати всім (Частина 2)

Втрата або пошкодження даних 💔 Це слова від яких серденько стискається у всіх без винятку. Від виховательки дитсадка, що не може скинути відео зі свята у батьківський чат через його пошкодження. До DevOps-інженера, який не до кінця розібрався у безпеці конвеєрів CI/CD і втратив сон, гроші, а головне — важливу інформацію. Сьогодні мова піде про останніх. Адміністрування безпеки конвеєрів CI/CD…

Основи безпеки конвеєрів CI/CD, які треба знати всім (Частина 1)

Конвеєр CI/CD — це певні кроки, які дають вам швидше випускати нові версії програмного забезпечення за допомогою автоматизації. Якби ваш продукт був пляшкою Coca Cola, то це виглядало б приблизно так: пляшка, у яку автоматично наливається певна кількість напою, потім закручується, наліплюється етикетка і так далі. Те саме відбувається і з вашою програмою: автоматизація бере на себе однотипні дії, робить…

Чому важливо знищувати дані: 4 методи для бізнесу

Буває так, що спалювати мости — не просто корисно, а й необхідно робити. Наприклад, якщо мова йде про дані вашої компанії.  З плином часу ви перестаєте використовувати колись важливі файли: старі звітності чи конфіденційну інформацію. Та поки вони покриваються пилом на ваших серверах, є ймовірність їх викрадення. Щоб уникнути їх оприлюднення або використання зловмисниками, необхідна правильна утилізація. Знищення даних актуальне…

Конфіденційність розташування: навіщо нам це?

Смартфони зробили наше життя зручнішим, але водночас вони можуть забагато розповісти про нас. Ми отримуємо корисні функції в обмін на інформацію про наше місцеперебування. Ми будуємо маршрут за допомогою навігатора, враховуючи завантаженість доріг. Дивимося по карті як далеко велосипедист із Glovo, що везе нам замовлення з McDonald’s. Можемо потрусити телефоном, щоб переказати гроші другові, що знаходиться поруч, замість того, щоб…

3 проблеми безпеки в Linux та варіанти їх вирішення

Користувачі Linux рекомендують використовувати цю ОС, якщо вам потрібна безпека. І з цим складно не погодитися, та вам все одно слід бути напоготові. Останнім часом частіше чути, що операційні системи Linux піддаються загрозам. Звісно не так, як сумнозвісна у цьому ключі Windows, та все ж.  Причина проста: велика кількість підприємств переходить у хмару на базі Linux. Відповідно, система стає привабливою…

Як прослуховують мобільні телефони: механізми роботи та захист

Як прослуховують мобільні телефони

Ви були у ситуації, коли дзвоните комусь й під час гудків чуєте дивне гудіння або ехо вже під час розмови? Перша думка, яка виникає — “Мене прослуховують”. Під час війни потенційне прослуховування ще більше нервує звичайних громадян, тому давайте остаточно розберемося у цьому. Які є законні підстави для прослуховування телефона Українське та міжнародне законодавство забезпечують право громадян України на конфіденційне…

Дякуємо, що поділились