За кулисами репутации: как создаются и работают агенты влияния
...
inSales запустила онлайн-журнал для ecommerce-предпринимателей
В новом проекте inSales читатель узнает о трендах ecommerce, новостях маркетплейсов, технологиях продаж, а также получит советы и лайфхаки от практикующих предпринимателей. Площадка рассчитана на начинающих и опытных владельцев интернет-магазинов и селлеров маркетплейсов; аналитиков рынка —...
Отказались от ручного составления отчётов — за 2 месяца сэкономили более 400 000 ₽
Автоматизируем сбор данных по РК....
Pioneer LaserActive: редчайшая гибридная консоль на лазердисках из 90-х и ее цифровое возрождение в наше время
В мире ретрогейминга есть устройства, ставшие легендами не из-за массовой популярности, а благодаря своей уникальности и смелости идей. Пример — гибрид плеера и игровой приставки Pioneer LaserActive, выпущенный в 1993 году. Он позиционировался как универсальная мультимедийная система, объединяющая...
Комплексная защита АСУ ТП или ICS XDR в действии
Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур...
PCI DSS глазами архитектора: разбираем кейс передачи карточных данных в ДБО
Привет, Хабр! В этой статье я приоткрою вам самое священное место в любом финтех учреждении - обработку данных платежных систем и особенности работы с CDE сегментом. Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет...
MAX без оболочки: Что мы нашли в его APK
Недавно появившейся в мессенджер «Макс», наделал много шума. Он является достаточно спорным приложением и мне пришла в голову мысль изучить приложение и посмотреть, а настолько ли опасно оно, как о нем говорят. Как можно познакомиться с приложением ближе, чем через его код? Тем более, что для...
Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom
Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата. Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в...
Немножко о выборе мышек для программистов
Давно хотел апгрейдить рабочий инструмент разработчика, да все как‑то было не досуг. И вот момент настал — рабочая мышь стала даблкликать, что превратило работу в сущий кошмар. Я решил также взять 2 мышки, на два основных рабочих места, ну и еще взять запаску. Небольшое отступление от темы: Я...
Криптографические губки
Приветствую, Хабр! Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. С тех пор на базе структуры криптографической губки было разработано достаточно много известных криптоалгоритмов. Эта структура была детально исследована и показала...
[Перевод] Один из крупнейших взломов NPM: более 18 пакетов были скомпрометированы
8 сентября в 13:16 UTC система мониторинга Aikido зафиксировала подозрительные действия: в npm начали публиковаться новые версии популярных пакетов, содержащие вредоносный код. Читать далее...
МТС: нам плевать на вашу тайну связи?
Если вы звоните в техническую поддержку МТС по номеру 0890 со своего мобильного телефона, МТС вас идентифицирует как абонента. Вы спокойно ведете диалог и решаете насущные вопросы. Но мало кто знает, что у МТС есть и другой номер: 88002500890. Позвонить на который можно с ЛЮБОГО номера. Еще и...
На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии
Поводом для статьи стали посты в тг-каналах для производственников — техдиректора ищут замену или просто резервную связь в дополнение к промышленному Wi-Fi в условиях, когда отключают Wi-Fi (по требованиям безопасности). Все уже привыкли к отключению мобильного интернета при тревожных sms-ках от...
Детектирование SSH-туннелей на Linux-хостах
Привет, Хабр! Это Антон Грищенко, руководитель L1 SOC, и Назар Корниенко, ведущий аналитик L1 SOC в RED Security. Почти все разработчики хоть раз пользовались протоколом SSH. SSH-туннели — это соединения между локальной машиной и удаленным сервером через функцию перенаправления портов. Они...
SuperApp для информационной безопасности. Когда нужна система, а не набор разрозненных продуктов
Наша эпоха — эпоха киберугроз. Мы живем в цифровом мире, где главная ценность — это данные. Они определяют работу компаний, структуру власти, научные прорывы и составляют значительную часть нашей жизни. Данные — валюта новой экономики. Но при этом они стали и разменной монетой: одни пытаются их...
WebP: Идеальный хамелеон? Разбор формата и LSB-стеганография в режиме Lossless
Всем привет! Мы продолжаем наш цикл статей, посвященный практической стеганографии в самых, казалось бы, обыденных файлах. Мы уже научились прятать данные в «слепых зонах» документов MS Office, внедрять «файлы-призраки» в EPUB и даже создавать скрытые каналы данных внутри PDF. В комментариях к...
Минцифры представило список интернет-сервисов, которые будут доступны при отключениях мобильного интернета
Минцифры России обнародовало перечень важных интернет-сервисов, которые будут оставаться доступными для россиян во время массовых отключений мобильного интернета, производимых в целях обеспечения безопасности....
Российские компании выбирают фрилансеров по портфолио и уровню ответственности
Исследование Solar Staff и HeadHunter....