[Перевод] Как E-commerce-площадкам противостоять ботнетам “AuthBots”?
Киберпреступники выкачивают персональные данные миллионов онлайн-покупателей. Новый тип ботнетов, угрожающий ecommerce-компаниям, получил название “AuthBots” за беспрестанные попытки взломать механизмы аутентификации. AuthBot-ы используются для проведения крупномасштабных атак методом взлома сайтов...
Как мама хакера проникла в тюрьму и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Cloud4Y рассказывает удивительную историю аналитика по вопросам кибербезопасности. Джон Стрэнд, получивший контракт на...
Кейс: как автоматические отчёты экономят около 20 человекочасов в месяц в Banki.ru
Ведущий аналитик Email Soldiers Валерий Куракин рассказывает, как перестать тратить время на сложные и громоздкие отчёты и освободить время на задачи, где присутствие людей действительно необходимо....
Обезл***вание д***ных — это не просто рандомизация
В банке есть проблема: нужно давать доступ к базе данных разработчикам и тестировщикам. Есть куча клиентских данных, которые по PCI DSS требованиям Центробанка и законам о персональных данных вообще нельзя использовать для раскрытия на отделы разработки и тестирования. Казалось бы, достаточно...
Конференция AnalogBytes Conference: Роскомнадзор, СМИ, хайлоад и все-все-все
Доброе утро, Хабр! Продолжаем рассказывать про нашу конференцию AnalogBytes, до которой остались последние два дня — она пройдёт уже в четверг. Расписание сформировалось, последние участники круглых столов подтверждаются — в общем, всё идёт по плану. Несколько человек спросили — почему-то в...
О необходимости разработки закона о розыскных действиях в отношении приятных обществу людей
В начале года, когда немного запахло жареным после очередной медийной активизации ФСБ вокруг ОРИ, проявившейся в рассылке писем в августе 2019-го года интернет-компаниям, "Хабрахабр" выпустил отчёт о том, как к нему приходят силовые структуры за данными пользователей. Сразу поясню, что Roem.ru тоже...
Авторизация на сетевом оборудовании через SSH с помощью публичных ключей
По умолчанию инженеры подключаются к сетевому оборудованию с помощью имени пользователя и пароля. По протоколу Telnet учетные данные пользователя передаются в открытом виде, а по протоколу SSH в зашифрованном. Чтобы не передавать секретную часть по сети, используется авторизация по публичным...
Далее