Date | Title | Description |
27.06.2025 | How runtime attacks turn profitable AI into budget black holes | This article is part of VentureBeat’s special issue, “The Real Cost of AI: Performance, Efficiency and ROI at Scale.” Read more from this special issue.
AI’s promise is undeniable, but so are its blindsiding security costs at the inference ... |
26.06.2025 | CyberRisk Alliance and OWASP Join Forces to Advance Application Security and AI Education Across the Cyber Ecosystem | New Strategic Partnership with OWASP and the OWASP Gen AI Security Project Includes Joint Content, Events, and Research Initiatives NEW YORK, NY, UNITED STATES, June 26, 2025 /EINPresswire.com/ -- CyberRisk Alliance (CRA), a business intell... |
10.06.2025 | Digital.ai launches Quick Protect Agent for rapid no-code mobile app security
Your vote of support is important to us and it helps us keep the content FREE.
One click below supports our mission to pro... | Artificial intelligence-powered software delivery solutions provider Digital.ai Software Inc. today announced Quick Protect Agent, a new agent that enables rapid, no-code mobile application protection as part of its enterprise-grade Applica... |
05.06.2025 | Databricks and Noma tackle CISOs’ AI nightmares around inference vulnerabilities | Join the event trusted by enterprise leaders for nearly two decades. VB Transform brings together the people building real enterprise AI strategy. Learn more
CISOs know precisely where their AI nightmare unfolds fastest. It’s inference, the... |
23.05.2025 | Woodpecker Takes Flight: A New Era in Open-Source Red Teaming | In the ever-evolving landscape of cybersecurity, the stakes are high. Organizations face a barrage of threats, especially as they embrace cloud-native applications and artificial intelligence. Enter Woodpecker, a groundbreaking open-source ... |
21.05.2025 | Free open-source Woodpecker aims to make red-teaming more accessible | Runtime AI defense platform Operant AI is launching Woodpecker, an open-source, automated red teaming engine, that isn't for the birds but aims to make advanced security testing accessible to organizations of all sizes.
As organizations inc... |
05.05.2025 | Meta, Cisco put open-source LLMs at the core of next-gen SOC workflows | Join our daily and weekly newsletters for the latest updates and exclusive content on industry-leading AI coverage. Learn More
With cyberattacks accelerating at machine speed, open-source large language models (LLMs) have quickly become the... |
25.04.2025 | The Double-Edged Sword of AI in Code Generation and API Security | In the digital age, artificial intelligence (AI) is both a boon and a bane. It promises efficiency and innovation but also introduces vulnerabilities. Recent studies highlight the shortcomings of popular large language models (LLMs) in gene... |
24.04.2025 | Popular LLMs produce insecure code by default | A new study from Backslash Security looks at seven current versions of OpenAI's GPT, Anthropic's Claude and Google's Gemini to test the influence varying prompting techniques have on their ability to produce secure code.
Three tiers of prom... |
23.04.2025 | HCLSoftware Launches HCL AppScan API Security | A comprehensive API Security solution designed to help organizations effectively manage their API assets while minimizing risk.
NOIDA, India, April 23, 2025 /PRNewswire/ -- HCLSoftware, a global leader in enterprise software solutions, anno... |
19.04.2025 | The AI Revolution: Bridging Innovation and Security in Software Development | In the digital age, the landscape of software development is rapidly evolving. The convergence of artificial intelligence (AI) and machine learning (ML) is reshaping how businesses operate. Companies are no longer just consumers of technolo... |
16.04.2025 | Akul Dewan, Senior Product Architect at Akamai Technologies Designing Critical AI/ML Security Applications, to Judge Data Science and Deep Learning Boot Camps at The Erdős Institute in Spring 2025 | Share
Share
Share
Share
Email
Akul Dewan is a Senior Product Architect at Akamai Technologies, where he is responsible for developing architecture designs for the App and API Protections team developing cybersecurity products, with leading-... |
02.04.2025 | Traefik Labs Introduces Essential Building Blocks for Secure, Scalable, and Responsible Enterprise AI Deployment | Related Posts
MediaTek Kompanio Ultra to Redefine On-Device AI and Performance for Chromebook Plus
Apr 2, 2025
TwinKnowledge Raises $3.7 Million Series Seed to Advance AI-Powered Insights for Built-World Professionals; Adds Industry Veteran... |
22.03.2025 | Rising API Vulnerabilities Demand a Multi-Layered Defense | APIs as a Critical Asset Under Threat
An application programming interface (API) is the foundation of modern digital ecosystems, enabling seamless communication and interoperability between various applications, services, and platforms. It ... |
03.03.2025 | Cryptosoft Secures Funding | Cryptosoft, a Plano, TX-based provider of software supply chain managed services for dependency management and vulnerability tracking, raised an undisclosed amount in funding.
Backers were not disclosed.
The company intends to use the funds... |
12.02.2025 | Ensuring transparency when deploying AI [Q&A] | There are many factors to consider when deploying AI into an organization, not least of which is maintaining transparency and trust in the process.
We spoke to Iccha Sethi, VP of engineering at Vanta, to learn more about why transparency is... |
07.02.2025 | Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile | Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общ... |
06.02.2025 | Будущее тестирования: какие навыки понадобятся Manual QA через 5 лет? | Мир тестирования ПО стремительно меняется, и чтобы оставаться востребованным специалистом, важно не просто следить за трендами, но и осваивать новые навыки. Давайте разберёмся, что будет актуально для QA-инженеров в ближайшие годы.1. Автома... |
01.02.2025 | Базовый минимум: зачем вашей компании WAF | В блоге beeline cloud мы пишем про настройку сетевых сервисов, управление облачной инфраструктурой и информационную безопасность. Сегодня поговорим про корпоративные веб-приложения: почему они так «нравятся» злоумышленникам и что для их защ... |
31.01.2025 | Начинаем в багбаунти: распродажа уязвимостей в Juice Shop, или Как искать простейшие баги в веб-приложениях | Привет, меня зовут Анна Куренова (@SavAnna), в IT я уже девять лет. Начинала как разработчик и тестировщик, потом начала искать уязвимости и перешла в ИБ. Сейчас работаю DevSecOps-инженером и веду телеграм-канал 8ug8eer. В этой статье погов... |
29.01.2025 | Navigating the Landscape of Software Security: Taint Analysis and Supply Chain Transparency | In the ever-evolving world of software development, security is paramount. As applications grow in complexity, so do the threats they face. This article delves into two critical aspects of software security: Taint Analysis in Java applicati... |
29.01.2025 | Прозрачное программное обеспечение | Приветствую, уважаемые читатели!
Не так давно закончил перевод книги "Прозрачное программное обеспечение". Лично от себя могу в целом резюмировать, что книга интересная и выстроена достаточно грамотным образом. Местами встречаются... |
27.01.2025 | Java, Taint и SAST: что это и зачем, и причём здесь ГОСТ 71207 | На Java пишется огромное количество серверного кода. Отсюда следует, что написанные на ней веб-приложения должны быть устойчивы к специальным уязвимостям. И эта небольшая статья как раз про один из способов борьбы с ними — SAST. И ещё про т... |
17.01.2025 | Готовьте ваши приложения, это аудит безопасности | Привет, Хабр! Меня зовут Юра Петров, я руководитель отдела разработки в компании Friflex и автор канала «Мобильный разработчик».
Эта статья — про аудит безопасности приложений, ту самую вещь, о которой часто задумываются уже после того, как... |
16.01.2025 | The Future of AI: Balancing Innovation and Regulation in 2025 | The landscape of artificial intelligence (AI) is shifting. As we approach 2025, the excitement surrounding generative AI (Gen AI) is palpable. Yet, beneath the surface, a storm brews. Experts predict a reckoning—a bubble ready to burst. The... |
15.01.2025 | Cisco Unveils AI Defense to Secure the AI Transformation of Enterprises | Cisco’s end-to-end solution protects both the development and use of AI applications so enterprises can advance their AI initiatives with confidence.
AI Defense safeguards against the misuse of AI tools, data leakage, and increasingly sophi... |
14.01.2025 | Выводим Большие языковые модели на чистую воду с помощью… Больших языковых моделей | Генеративный искусственный интеллект постоянно становится героем заголовков СМИ, каждый час создаются новые стартапы с использованием Больших языковых моделей, однако реальный бизнес не очень охотно внедряет технологии ИИ в свои процессы. В... |
09.01.2025 | Обзор уязвимостей для LLM. Часть 2. Защита | В первой части статьи мы разобрали, что такое безопасность в контексте нейросетей, и чем safety отличается от security. Во второй части посмотрим, как защищаться от этих и других видов уязвимостей.
Привет, Хабр! Меня зовут Евгений Кокуйкин ... |
01.01.2025 | 60 тест-кейсов для тестирования API | Программный интерфейс приложения (API) – основа современного мира. Многие действия, которые вы выполняете на цифровых платформах, используют API, и тестирование этих API является ключом к обеспечению хорошего пользовательского опыта в прогр... |
29.12.2024 | The Ethical Labyrinth of AI: Navigating the Use of Large Language Models in Development | In the digital age, technology evolves at breakneck speed. Large Language Models (LLMs) like GPT and Llama are at the forefront of this evolution. They promise efficiency and innovation, yet they also raise a multitude of ethical questions.... |
28.12.2024 | Super Ethical Reality: о чем нужно задуматься прежде, чем использовать LLM в разработке | Стоит ли нам доверять тому, что не способно осознавать последствий своих действий? Кажется, что ответ очевиден, но по мере развития ниши лингвистических моделей мы всё чаще поручаем ИИ выполнять за нас часть рутинных задач.
Меня зовут София... |
20.12.2024 | Navigating the Shifting Landscape of Load Balancers and API Security | In the digital age, stability is paramount. Load balancers are the unsung heroes of high-traffic applications. They ensure that data flows smoothly, preventing bottlenecks and crashes. However, the recent exit of Western vendors from the ma... |
19.12.2024 | PVS-Studio 7.34: A Leap into Modern Development | The world of software development is ever-evolving. Tools that once seemed cutting-edge can quickly become obsolete. Enter PVS-Studio 7.34, a powerful static code analysis tool that has just taken a giant leap forward. This latest release i... |
19.12.2024 | Безопасность на высоте: как защищать API сегодня | К 2030 году количество используемых в мире API составит около 2 миллиардов. Это в 8 раз больше, чем в 2018 году. Рост числа открытых точек увеличивает количество уязвимостей, угроз и прогнозируемых атак. По оценкам экспертов, к 2026–2027 го... |
19.12.2024 | Атаки на GitHub-разработчика в 2024 году | Тренд «Platform Engineering», предложенный аналитическими агентствами, стал интересен не только компаниям, которые трансформируют свои процессы, команды и инструменты согласно новым подходам. Этот тренд также интересует и злоумышленников, к... |
18.12.2024 | PVS-Studio 7.34: поддержка Apple Silicon ARM64, проектов для .NET 9, taint-анализа в Java анализаторе | Вышел новый релиз PVS-Studio — 7.34. Поддержка процессоров Apple Silicon с архитектурой ARM64, поддержка проектов для .NET 9, внедрение механизма taint-анализа в Java анализатор и это ещё не всё! Больше подробностей в этом пресс-релизе.
Заг... |
13.12.2024 | The Art of Writing Engaging Articles for Tech Audiences | In the digital age, writing is more than just putting words on a page. It’s about connecting, engaging, and solving problems. For tech companies, crafting articles that resonate with audiences is crucial. Think of your article as a bridge. ... |
12.12.2024 | Как писать статьи, которые будут читать на Хабре | Представьте: вы — успешная IT-компания с крутыми проектами и серьезными клиентами. Вас знают в профессиональной среде, но за её пределами — тишина. Единственные медиаактивности — статья в «Клерке» и несколько постов в Telegram-канале. А вед... |
11.12.2024 | Why agentic AI could make API threats a $100 billion-problem | APIs are the glue that holds together the modern enterprise. As digital transformation projects get the boardroom green light in ever greater numbers, so the infrastructure connecting software, data and experiences has expanded. Yet a poten... |
02.12.2024 | Охота за уязвимостями File Upload. Особенности | В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов.
Введение:
Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяю... |
21.11.2024 | Книга: «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО» | Привет, Хаброжители!
Мы живем во времена, когда программное обеспечение затрагивает все аспекты нашего общества. Оно применяется повсюду, начиная с критических инфраструктур и цифровой коммерции и заканчивая национальной безопасностью. Тем ... |
12.11.2024 | The Evolving Landscape of Cybersecurity: A Deep Dive into OSINT and AI Defense Mechanisms | In the digital age, information is power. Cybersecurity is the fortress that protects this power. As threats evolve, so must our defenses. Two critical components in this landscape are Open Source Intelligence (OSINT) and advanced AI defens... |
12.11.2024 | Operant AI launches 3D Runtime Defense Suite for enhanced AI application security
Your vote of support is important to us and it helps us keep the content FREE.
One click below supports our mission to... | Runtime application protection platform startup Operant AI Inc. today announced the launch of 3D Runtime Defense Suite, a suite that brings together discovery, detection and defense capabilities in real time to protect every layer of live c... |
11.11.2024 | Хитрости Красной команды | Введение
Пассивная разведка (OSINT)
Сосредоточьтесь на сборе информации о целевой компании и её сотрудниках. Ресурсы, которые могут быть полезны для этого (подробное объяснение приведено в разделе "ИНСТРУМЕНТЫ И МЕТОДЫ" ниже):
Веб... |
06.11.2024 | Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control | Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках... |
01.11.2024 | Охота за (не)аутентифицированным удалённым доступом в роутерах Asus | Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе п... |
31.10.2024 | Zenity Secures $38 Million to Fortify Agentic AI Security | In the fast-paced world of technology, securing artificial intelligence is like building a fortress around a treasure. Zenity, a Tel Aviv-based company, has just raised $38 million in Series B funding, pushing its total capital to $55 milli... |
31.10.2024 | Zenity: Agentic AI Company Raises $38 Million (Series B) | Agentic AI Zenity (see Pulse 2.0 profile here) announced they received $38 million in Series B funding co-led by Third Point Ventures and DTCP, raising the total to over $55 million. This follows the recent strategic investment by Microsoft... |
30.10.2024 | Путь к мастерству: Как стать успешным разработчиком | 👩💻 Программирование — это путь, полный вызовов и возможностей для роста. Я начал этот путь в 2010 году как Junior-разработчик и на данный момент достиг позиции Tech Lead, продолжая развиваться в профессии. Накопленный опыт позволяет мне с ... |
29.10.2024 | The Thrill of the Hunt: Navigating the Bug Bounty Landscape | In the digital age, vulnerabilities lurk in every corner of the internet. Bug bounty programs are the modern-day treasure hunts, where ethical hackers seek out these hidden flaws for rewards. This article dives into the world of bug hunting... |
29.10.2024 | Navigating the Minefield of Mobile App Security: A Deep Dive into Vulnerabilities and Permissions | In the digital age, mobile applications are the lifeblood of our daily interactions. They connect us, entertain us, and manage our lives. But lurking beneath the surface of convenience lies a dark underbelly of security vulnerabilities. As ... |
29.10.2024 | Zenity Raises $38 Million Series B Funding Round to Secure Agentic AI | Latest investment will accelerate company’s work to drive business productivity securely
Zenity, the leader in securing agentic AI, today announced they have received $38 million in Series B funding co-led by Third Point Ventures and DTCP, ... |
29.10.2024 | Another client side: безопасность мобильных приложений глазами атакующего | Привет, Хабр! Сегодня я хочу рассказать про безопасность мобильных приложений со стороны атакующего.
Мобильные приложения активно используют данные, а значит, нуждаются в грамотной защите. Поэтому за последние несколько лет значительно выро... |
27.10.2024 | Как я получил $5000 за Out-of-Scope XSS | Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка ав... |
21.10.2024 | It’s time for API edge security | As API use proliferates across sectors, security challenges have become a critical focus for cybersecurity. Content Delivery Networks (CDNs) were once a primary solution for improving performance by caching static content closer to users, y... |
15.10.2024 | The Silent Threat of Cache Poisoning: Understanding and Mitigating Risks | In the digital landscape, speed is king. Web caching serves as the turbocharger for online experiences, allowing users to access data swiftly. However, this convenience comes with a dark side: cache poisoning. This insidious attack can comp... |
15.10.2024 | Атаки на веб-кэширование. Отравление кэша: теория и практика | Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт р... |
08.10.2024 | Опыт внедрения практик AppSec/DevSecOps | Процессы разработки должны быть построены так, чтобы гарантировать предсказуемый уровень безопасности продукта на выходе. Именно с такой идеей мы приступали к модернизации наших внутренних процессов в «ЛАНИТ ― Би Пи Эм».
Мы провели исследов... |
03.10.2024 | Standoff-онбординг: знакомство, фишинг и взлом внешнего периметра | Привет, Хабр! Если вы это читаете — значит, вы интересуетесь кибербитвой Standoff. Эта статья первая из цикла, цель которого познакомить с платформой всех, кто мечтает поучаствовать в кибербитве впервые. Интересно будет и матерым игрокам — ... |
01.10.2024 | WAF для Вебсокетов: рабочее решение или иллюзия? | Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. Давайте попробуем разобраться, насколько это утверждение справедливо.
Сперва несколько слов о том что есть вебсокет и где он применяется.Кр... |
17.09.2024 | Где и как искать этот ваш SSRF: первые шаги в багхантинге | Привет, меня зовут Олег Уланов (aka brain). Я занимаюсь пентестами веб-приложений и активно участвую в багбаунти, зарабатывая на чужих ошибках. Свой путь в наступательной безопасности я начал совсем недавно, но, несмотря на это, меньше чем ... |
15.09.2024 | Безопасность приложений больших языковых моделей (LLM, GenAI) | OWASP Top 10 для приложений LLM и GenAI: Руководство для разработчиков и практиков
Откройте для себя OWASP Top 10 для LLM и GenAI и изучите основные стратегии защиты ваших моделей и приложений искусственного интеллекта.
Появление больших яз... |
10.09.2024 | The Intersection of Security and API Management: A New Era for SOCs | In the digital landscape, APIs are the lifeblood of connectivity. They allow applications to communicate, share data, and perform tasks seamlessly. However, with great power comes great responsibility. As organizations increasingly rely on ... |
10.09.2024 | The Dark Side of Containers: Navigating Security Risks in Docker Environments | In the world of modern IT, containers are the sleek ships that carry applications across the turbulent seas of infrastructure. Docker containers, in particular, have become the go-to choice for developers seeking agility and flexibility. Ho... |
10.09.2024 | Navigating the Stormy Seas of Kubernetes Secrets Management | In the vast ocean of cloud computing, Kubernetes stands as a mighty vessel. It offers flexibility and scalability, but it also brings challenges, especially in managing secrets. Secrets are like treasure chests; they hold valuable informati... |
10.09.2024 | Redis: The Double-Edged Sword of In-Memory Databases | Redis is a name that echoes in the corridors of tech innovation. It’s a beacon for developers seeking speed and efficiency. But like a double-edged sword, it has its complexities. This article dives into the heart of Redis, exploring its st... |
10.09.2024 | WAF: интеграция в SOC через SIEM или ASOC? (Часть 2) | Преимущества интеграции SOC и WAF для мониторинга API
Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрат... |
06.09.2024 | Топ 10 аномалий в поведении пользователей на рабочих станциях в части кибербезопасности | Всем привет!
Очень часто, когда к нам в DEF.HUB приходят новые запросы на мониторинг рабочих станций в части кибербезопасности, мы сталкиваемся с вопросами о минимальных гигиенических контролях безопасности, которые можно внедрить для польз... |
05.09.2024 | Актуальные угрозы безопасности в Large Language Model Applications | Привет, Хабр! Меня зовут Артем Бачевский. Я был разработчиком, архитектором, потом перешел в отрасль информационной безопасности. Эта статья — переработка моего доклада с Saint HighLoad++, так что простите за мой французский. Там я рассказы... |
05.09.2024 | Темные стороны контейнеров: риски и меры безопасности | Гайнуллина Екатерина, инженер по информационной безопасности отдела развития Security VisionВведение
Контейнеры Docker давно стали неотъемлемой частью современных IT-инфраструктур благодаря своей легкости и гибкости. Однако, несмотря на все... |
02.09.2024 | CDNetworks Survey Unveils Critical Gaps in Cybersecurity Preparedness That Might Be Putting Businesses at Risk | SINGAPORE, Sept. 2, 2024 /PRNewswire/ -- A significant number of businesses in Southeast Asia remain unprepared for the rapidly evolving cybersecurity threats. This is one of the critical insights from the "State of Cloud Security: Are... |
01.09.2024 | Bridging the Gap: From YouTube to Telegram with FYTT Bot | In a digital landscape where platforms constantly evolve, the need for seamless connectivity becomes paramount. Enter FYTT, a Telegram bot designed to bridge the gap between YouTube subscriptions and Telegram channels. This innovative tool ... |
01.09.2024 | The Rise of Telegram Bots: A New Era in Communication | In the digital age, communication is evolving faster than ever. Telegram, a messaging app that has gained immense popularity, is at the forefront of this transformation. Its unique feature? Bots. These automated assistants are reshaping how... |
01.09.2024 | Как удалить JavaScript из файлов PDF | Как известно, внутри файлов PDF можно размещать скрипты JavaScript, которые будут запускаться на исполнение в браузере. Например, если загрузить этот PDF, то вы увидите результат выполнения скрипта:
Это стандартная функция формата. Все разр... |
29.08.2024 | Практическая реализация современной аутентификации на платформе .NET: OpenID Connect, шаблон BFF и SPA | Введение
В последние годы протоколы аутентификации OAuth 2.0 и OpenID Connect значительно изменились. Вслед за развитием интернет-технологий и эволюцией угроз, некоторые методы аутентификации, изначально разработанные для веб-приложений, по... |
26.08.2024 | Управление безопасностью приложений: всем выйти из сумрака | Всем привет. И вновь на связи Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies. Ранее я уже рассказывала о том, кто такой специалист по безопасной разработке в рубрике Positive Education «Топ-10 професси... |
15.08.2024 | Внедряем DevSecOps в процесс разработки. Часть 4. Этап Test-time Checks, обзор инструментов | Привет! На связи Олег Казаков из Spectr.
В предыдущей части статьи я рассказал о контроле безопасности артефактов сборки в процессе проверки на безопасность. Сегодня поговорим о следующем этапе DevSecOps — Test-time Checks. Цель Test-time C... |
13.08.2024 | The Silent Threat of Charset Misconfiguration in Web Security | In the vast landscape of web security, small oversights can lead to catastrophic vulnerabilities. One such oversight is the charset attribute in HTTP responses. It may seem trivial, but its absence can open the door to Cross-Site Scripting ... |
10.08.2024 | Атрибут charset и важность его использования | Какие предположения можно сделать относительно следующего HTTP ответа сервера?
Глядя на этот небольшой фрагмент HTTP ответа, можно предположить, что веб-приложение, вероятно, содержит уязвимость XSS.
Почему это возможно? Что обращает на себ... |
08.08.2024 | Dr. Obadare Peter Adewale Appointed Professor of Practice at Miva Open University | LAGOS; AUGUST 08, 2024: The Founder and Chief Visionary Officer, Digital Encode Limited, Forbes Best of Africa Outstanding Digital Trust Leader, Dr. Obadare Peter Adewale, has been appointed as the first Professor of Practice (Cybersecurity... |
06.08.2024 | Qualys launches TotalAI to tackle LLM cybersecurity risks | Qualys has announced the release of Qualys TotalAI, a new solution aimed at addressing the critical risks associated with large language model (LLM) applications, including prompt injection, sensitive information disclosure, and model theft... |
01.08.2024 | WAF или не WAF? Дайте два! Решаем вопрос защиты веб-приложений | Всем привет. Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений. Уже больше 15 лет занимаюсь ИБ и три из них –– защитой веб-приложений. За это время я часто сталкивался с неоднозначным отношением коллег к Web ... |
30.07.2024 | MLSecOps: почему, зачем и кому это нужно? | Всем привет! Меня зовут Никита, я работаю в центре машинного обучения «Инфосистемы Джет». Сейчас я учусь в своей второй магистратуре в ВШЭ ФКН на программе «Современные компьютерные науки» и в Школе анализа данных (ШАД). Сегодня я хочу расс... |
30.07.2024 | Mysterious family of malware hid in Google Play for years | Enlarge reader comments 50
A mysterious family of Android malware with a demonstrated history of effectively concealing its myriad spying activities has once again been found in Google Play after more than two years of hiding in plain sight... |
26.07.2024 | Could Recent Advancements in AI Technology Have Prevented The Largest IT Outage In History? | WILMINGTON, Del., July 26, 2024 /PRNewswire/ -- Bugs and Defects after Production are not uncommon, but with Spec2TestAI™ defect prevention platform, that's about to change.
Last Friday, a software defect was released during an update rende... |
18.07.2024 | LoadMaster 360 updates enhance security & optimise performance | Progress has announced significant updates to its cloud-based unified application delivery platform, LoadMaster 360. This latest release introduces enhancements aimed at helping organisations protect their web applications against sophistic... |
15.07.2024 | FinDevSecOps: о создании и развитии нового отечественного сообщества специалистов в области безопасной разработки... | Безопасная разработка — важная составляющая технологического ландшафта любой компании. Особенно актуально это для компаний финансового сектора, требующих повышенного внимания к безопасности финансов и персональных данных своих клиентов. С ц... |
08.07.2024 | Не тереби мое API или API-First Security Strategy | В современной цифровой экосистеме API (интерфейсы программирования приложений) играют ключевую роль, обеспечивая связь и взаимодействие между различными компонентами программного обеспечения. Защита API стала приоритетной задачей разработчи... |
04.07.2024 | Вебинар по фаззингу REST API: научим закрывать риски безопасности 10 июля | API стремительно завоевывает популярность из-за удобства взаимодействия между приложениями. Но такой прямой внешний доступ к транзакциям и данным ставит их под серьезную угрозу безопасности. Поэтому важно выстраивать надежную защиту API с п... |
02.07.2024 | Безопасность в Django: защита от распространенных угроз веб-приложений | Безопасность — ключевой аспект разработки веб-приложений. Но это понятие очень широкое, поэтому для его понимания нужно четко определить роль безопасности в современных веб-приложениях и то, какие аспекты она охватывает.
Я Алексей Петров, п... |
02.07.2024 | Radware using AI-powered protection to combat logic attacks | Radware has introduced a real-time, AI-powered API protection engine aimed at combating business logic attacks.
This new feature, which automatically and continuously learns business logic to block attacks as they occur, forms part of Radwa... |
26.06.2024 | Survey: Fear of Mobile App Security Neglect Rises by 258% | Mobile app defence firm Appdome, have announced the results of its 4th Annual Global Consumer Survey of Mobile App Security.
The survey reveals that mobile end users are keenly aware of the growing security, fraud, and privacy threats when ... |
26.06.2024 | Global Consumer Security Survey Reveals Highest Demand for Mobile App Security in 4 Years | Latest global security survey adds the consumer voice to industry standards like OWASP and AI & social engineering attacks challenge brands to do more to protect end users.
LISBON, Portugal, June 26, 2024 /PRNewswire/ -- Appdome, the on... |
23.06.2024 | Строим свой SSO. Часть 5: Итоговый SSO, Защита от XSS/CSRF, Custom Grant Type | Вступление
Всем привет, мы продолжаем строить собственный SSO Server. Но в начале давайте вспомним, что мы сделали в предыдущей статье:
Уделили время frontend приложению
Настроили механизм регистрации
Реализовали функцию "Забыли пароль... |
20.06.2024 | Инженерные практики разработки LLM-приложений | Разработка LLM-приложений включает в себя гораздо больше, чем просто промпт-дизайн или промпт-инжиниринг. В этой статье мы рассмотрим набор инженерных практик, которые помогли нам быстро и надёжно создать прототип LLM-приложения в рамках од... |
20.06.2024 | Как защитить веб сервисы при помощи шлюза OpenIG | Обеспечение безопасности веб сервисов — одна из важных частей процесса разработки. Если если в инфраструктуре несколько сервисов, то каждый из них должен быть должным образом защищен. Если реализовывать проверки политик безопасности в каждо... |
19.06.2024 | Как бороться с ReDoS | Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная стратегия исправления багов ReDoS.
Это правда, что некоторые ReDoS-уязвимости могут быть о... |
11.06.2024 | [THM] [Medium] Wonderland | Это руководство описывает процесс прохождения стенда "Wonderland" на платформе TryHackMe. Мы будем исследовать различные этапы, включая сканирование, эксплуатацию уязвимостей и повышение привилегий. Следуя за Белым Кроликом, мы см... |
01.06.2024 | Хакеры и мошенники — в списке стейкхолдеров? | Стейкхолеры – это заинтересованные стороны. Кого только не готовы включать в этот список: регуляторов, законодателей, контролирующие органы – всех, кто имеет хоть какое-то отношение к системе.
А вы бы включили в список стейкхолдеров хакеров... |
01.06.2024 | Почему я отказался от GraphQL | GraphQL — невероятная технология, привлёкшая много внимания с тех пор, когда я начал в 2018 году использовать её в продакшене. Вам не придётся долго листать мой блог, чтобы увидеть, как я раньше продвигал её. После создания множества React ... |