Как мы почту закаляли: поэтапный харденинг инфраструктурных сервисов на практике
Хабр, привет! Меня зовут Юрий Родионов, и я эксперт практики объединенных коммуникаций в К2Тех. Сегодня я хочу поговорить о теме, волнующей многих ИТ-администраторов и инженеров – о харденинге информационных систем и сервисов. В статье я поделюсь своим опытом проектирования и разработки архитектуры...
Прячем VMware от вредоносов
Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для выявления вирусов, то сейчас такого подхода уже явно недостаточно. Сейчас для проверки, является ли опасным тот или иной файл необходимо...
Изобретаем IAM для облака MWS: знакомство и ресурсная модель
Мы с ребятами решили сделать облако. Не такое облако, которое «переносите свои файлы в облако», и даже не такое, которое «разверните сайт у нас на CMS, домен — в подарок». А то, что приходит в голову при использовании слова «гиперскейлер». Я, Андрей Халиуллин, отвечаю за разработку сервиса IAM...
46% зумеров хотят работать на себя: ORO и ВШБ представили исследование
Исследование ORO и ВШБ....
click.ru: Аналитика рекламных кампаний в ВКонтакте: как пользоваться внутренними инструментами для оценки результатов
...
Сеть знает все, или Как найти пробив с помощью анализа трафика
Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть все еще остается эксплуатация уязвимостей сервисов на периметре. Можно долго рассуждать о причинах такой ситуации, а можно максимально защитить компанию от...
Инструменты атакующих в 2023–2024 годах
На конференции OFFZONE 2024, которая прошла в Москве в культурном центре ЗИЛ 22–23 августа, выступил наш сотрудник Семён Рогачёв, руководитель отдела реагирования на инциденты. Он рассказал, какие инструменты сегодня чаще всего используются в кибератаках на российскую Linux- и...
[Перевод] Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов
Содержание - Что такое уязвимости загрузки файлов? - Выявление уязвимостей при загрузке файлов - Эксплуатация простых уязвимостей загрузки файлов - Продвинутая эксплуатация уязвимостей при загрузке файлов - Заключение Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют...
Может ли Orange PI 5 Plus с 32 ГБ памяти заменить домашний/офисный ПК?
Производительность ARM процессоров каждый год увеличивается и все ближе приближается к x86 процессорам. Компания Apple давно отказалась от процессоров Intel в пользу процессоров собственной разработки на ARM архитектуре. Но домашний/офисный ПК это не только процессор, но и софт, драйвера, и...
Spark_news: Ozon и СДЭК скооперировались для запуска совместных ПВЗ
...
Smartbot: Будто взошли на Эверест: как мы разработали сервис бронирования отелей в Telegram-боте
...
Повысятся штрафы за утечку ПДн. Разбираем закон и смотрим, как компаниям усилить защиту
В конце ноября президент РФ подписал законопроекты, которые ужесточают ответственность за утечку персональных данных: от 30 ноября 2024 г. № 421-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации» и от 30 ноября 2024 г. № 420-ФЗ «О внесении изменений в Кодекс Российской Федерации об...
Молчаливый Wazuh — тюнинг, минимизация событий, уведомления в Telegram
Недавно добрался наконец то до изучения Wazuh - чтобы была польза от процесса познания, поставил для теста на небольшой больнице и определил задачи, которые он должен решать: Читать далее...
Apple Pro Weekly News (09.12 – 15.12.24)
На неделе вышла новая система iOS 18.2, а теперь стало известно какие уязвимости там закрыли и что за проблемы испытывает компания при работе над iOS 19. Где побывал Тим Кук и какой высокий гость пришёл в лондонский офис компании? Кто запустил аналог Apple Pay в Европе, какие приложения в App Store...
Shoppertainment: почему стримы точно помогут вашим интернет-продажам
Конверсии, просмотры и вовлечённая аудитория — и всё за счёт онлайн-трансляций....
Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности. Сегодня мы вместе с моим коллегой...
DRON.DIGITAL: Думаете, в РФ реклама дорогая? Рассказываем, как работает цифровая наружка за рубежом: цены, особенности, технологии. Персонализация с ИИ, настройка по погоде, 3D-билборды
...
TOP-10 атак на облачные системы
В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы. Читать далее...