[recovery mode] Аудит событий безопасности ОС Windows. Часть 1. Настройки аудита
Журналирование событий информационной безопасности является важным элементом системы защиты информации. Нам необходимо знать какое событие когда произошло, когда какой пользователь пытался зайти в систему, с какого узла, удачно или нет, и так далее. Конечно, некоторые события ИБ сохраняются в...
Управляемый хаос: выстраиваем работу креативных команд
Приоткроем завесу «креативности»....
Экстренное шифрование данных
Представим такую ситуацию: на вашем компьютере хранятся очень важные или компрометирующие вас данные, а в вашу дверь кто-то ломится. Ваша задача заключается в том, что бы быстро и незаметно зашифровать всю важную информацию на своём компьютере. Как это сделать? Читать далее...
FVWA (Flask Vulnerable Web Application)
Дорогие друзья, добро пожаловать в нашу веб-лабораторию! Мы создали эту лабораторию с одной целью — помочь начинающим ИБ-специалистам ознакомиться с основными уязвимостями в веб-приложениях. Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь...
На SuperJob появилась вакансия «тредолога для космонавтов»
На SuperJob появилась необычная вакансия «тредолога для космонавтов», которому предлагают компенсацию расходов на VPN-сервисы и «перманентный восторг» от красоты Вселенной....
Стратегия «Рост визитов на сайт» и инструмент Visit Lift: новинки Яндекса в медийных кампаниях
➤ Увеличьте прибыль вашего бизнеса с партнерской программой Click https://clc.la/click_tv. Получите до 15% от расходов на контекстную и таргетированную рекламу. Прямо сейчас вознаграждение получают более 1 500 агентств и фрилансеров https://clc.la/click_tv ➤ Попробуйте прямо сейчас рекламную...
Ролики how-to, гайды и лайфхаки: для чего в России используют контентные платформы
Аналитики Дзена выяснили, какому how-to контенту доверяют пользователи в сети и в каких форматах предпочитают его смотреть....
ICMP туннели. Что это и с чем едят?
Наши клиенты часто спрашивают нас о том, какие виды туннелирования трафика мы детектируем и блокируем с помощью UserGate NGFW. Давайте разберемся в том, что такое ICMP-туннелирование и как его определять. Echo Request...
Какими приключениями грозит невключенная двухфакторная авторизация на Госуслугах
Я был достаточно неосмотрителен, чтобы эта история произошла со мной, но, возможно, достаточно технически грамотен, чтобы рассказать ее детали, сдерживая эмоции и понимая, что происходит, в отличии от большинства людей, оказашимихся в этой ситуации еще и с ощущением полного неведения. Когда...
Вебинар «Применение ИИ в SEO»
Приглашаем на бесплатный вебинар, который пройдет 20 июля (четверг) в 14:00 по Мск. Павел Горбунов, старший специалист по поисковому продвижению Ingate, расскажет, чем новые технологии полезны в SEO и как искусственный интеллект можно применять в раскрутке сайтов. Содержание: - ИИ для генерации...
Основатель НКК продал свою долю в компании и займется созданием «суверенных» смартфонов
Основатель Национальной компьютерной корпорации (НКК, сейчас — «Смарт Холдинг») Александр Калинин вышел из компании, продав 33% структуре, бенефициаром которой является его сын Алексей. Александр Калинин подтвердил, что переговоры начались полтора года назад, но «в силу разных причин» сделка...
Shift Left: красивый отчет или реальность?
Всем привет! Меня зовут Антон Башарин, я технический директор Swordfish Security, занимаюсь внедрением ИБ-практик в DevOps, построением и автоматизацией процессов безопасной разработки. В предыдущей статье мы с вами поговорили о роли инструмента класса ASOC в оптимизации работы с уязвимостями, а...