Поиск секретов в программном коде (по энтропии)
Недавно в открытом доступе появился новый инструмент для поиска приватной информации в открытом коде. Это Entropy — утилита командной строки, которая сканирует кодовую базу на предмет строк с высокой энтропией. Предположительно, такие строки могут содержать секретную информацию: токены, пароли и...
США добились экстрадиции основателя Megaupload из-за цифрового пиратства
Немецко-финский предприниматель Ким Шмитц (Kim Schmitz), известный также как Ким Дотком (Kim Dotcom), основатель файлообменного сайта Megaupload, будет экстрадирован в США, сообщило агентство Reuters со ссылкой на заявление министра юстиции Новой Зеландии. В США ему предъявлены обвинения в...
BMW представила электроскутер в стиле ретрофутуризма (3 фото)
BMW Motorrad Austria в сотрудничестве с Vagabund представили электрический скутер BMW CE 02, сочетающий в себе элементы футуризма и ретро. Транспортное средство представляет собой улучшенную версию BMW CE 04, в которую добавлены держатель для сёрфборда и радиоприёмник от Teenage Engineering в виде...
Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако я уверен, что это не так! Меня...
Внешний, гибрид или инхаус. Выбираем SOC по ингредиентам
Привет, Хабр! На связи Анастасия Федорова. За моими плечами 15 лет в ИБ, из них последние два года я руковожу развитием SOC в К2 Кибербезопасность. Недавно мы опросили 100+ ИТ- и ИБ-директоров среднего и крупного бизнеса и выяснили, что 1/3 компаний за последний год столкнулись сразу с несколькими...
Пять способов понять, что PR обогнал продукт. И как это отразится на пиар-кампании
Что в таком случае делать до запуска кампании или как поступать, если она в самом разгаре....
red_mad_index: исследование качества интерфейсов интернет-магазинов
Компания red_mad_robot оценила пользовательский опыт в российских интернет-магазинах....
OSINT: подборка фильмов и сериалов
Пятница - почти выходные, собрал для вас подборку фильмов и сериалов на выходные, где OSINT играет ключевую роль. Эта подборка покажет вам, как интернет-расследования помогают раскрывать тайны и бороться с преступностью. — От напряженного поиска пропавшей дочери в "Поиске" до расследования...
Zharov Group: Обзор изменений экологического законодательства за июль 2024 года
...
Шухрат Мамасыдыков: Кейс: Контекстная реклама Я.Директ для магазина женских сумок или как снизить цену заказа в 2,5 раза с удержанием ДРР до 30%
...
Spark_news: «Яндекс» решил выделить «Яндекс Маркет» в отдельную компанию
...
Управление киберграмотностью сотрудников
Обеспечение информационной безопасности у большинства технических специалистов ассоциируется прежде всего с техническими средствами, такими как межсетевые экраны, антивирусы и т.д. Однако, эти средства могут оказаться абсолютно бесполезны, если пользователи сами будут разглашать информацию, к...
Анонимность реальна? При каких условиях сетевая анонимность может взять реванш?
Скорее всего вы, как читатель, а может даже как исследователь, неоднократно могли видеть и слышать такие высказывания, как: анонимности больше нет, анонимности никогда не было, достичь анонимности в сети невозможно, анонимность просто миф, анонимность существует до первого звонка в гос. органы и...