Как на практике реагировать на DDoS-атаку в корпоративной сети
Практический разбор реакции на DDoS-атаку в корпоративной сети: что делать в первые часы, как избежать паники и сохранить работу бизнеса. Читать далее...
librats: Выпуск версии 0.5.x. Ускорение поиска пиров, алгоритм spider, поддержка JavaScript, Python и многое другое
Привет! Работа над ядром поисковика rats-search продолжается. Новая версия библиотеки librats (v0.5.3) приносит важные архитектурные улучшения для построения распределенных сетей в условиях NAT и блокировок. Ключевые изменения: Унифицированный API (FFI): Завершена интеграция с Node.js. В отличие от...
Я вернулся в 1999-й и поймал «Чернобыль»
Я вернулся в 1999-й и поймал вирус CIH, он же Чернобыль. В новой серии машины времени проверяю: что бы случилось с моим компьютером, если бы я случайно запустил заражённый .exe. В статье вы узнаете: • Почему 26 апреля 1999-го мой компьютер превратился в «кирпич»; • Как CIH перезаписывал BIOS и...
Аудит смарт-контрактов: что проверяет CertiK, а что пропускает — взгляд изнутри
Эта статья — не критика CertiK. Это честный технический разбор того, что аудит делает, чего не делает, и как извлечь из него максимум пользы. Написано на основе опыта сопровождения Security Token Offering через полный цикл аудита CertiK, где я прошёл через 29 замечаний разной критичности и...
Как раздать SSH-тоннель со смартфона
В сентябре MS Intune перестал отрабатывать регистрацию устройства на Tab Active3. На Tab Active5 и везде всё нормально, но Tab Active3 в России зависает на стадии скачивания политик и всё, при этом в Казахстане всё работает тоже без приключений. Логи не снять, потому что устройство через полчаса...
Как развернуть менеджер паролей на базе Passbolt на виртуальной машине
У меня пара сотен аккаунтов на разных сайтах, и я хочу, чтобы они хранились в безопасном месте. Запомнить все пары логинов и паролей не вариант, хранить все в телефоне рискованно тем, что если я потеряю аппарат, то вместе с ним потеряю и все доступы. На работе мы пользуемся корпоративным менеджером...
Ayaneo выпустит игровой смартфон-слайдер в духе Sony Xperia Play (3 фото + видео)
Компания Ayaneo выпустила новый тизер игрового смартфона Pocket Play, в котором полностью раскрыла его дизайн. Отличительной чертой гаджета, как выяснилось, станет раздвижная конструкция, позволяющая простым движением пальца превратить его в портативную консоль....
Пара реальных историй из жизни аналитиков SOC
Своевременное выявление инцидентов ИБ позволяет минимизировать возможный ущерб в случае реализации связанных с ними рисков. Security Operations Center (SOC) — это центр мониторинга информационной безопасности, структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и...
Как R-Vision SOAR помог бороться с хакерами на Standoff 16
Хабр, привет! В начале октября этого года прошла Standoff 16 – крупнейшая кибербитва России и одно из самых реалистичных соревнований в мире по кибербезопасности. На виртуальном полигоне «Государства F» сошлись более 30 команд атакующих и защитников. В течение трёх дней участники оттачивали навыки...
Девять инцидентов, которые DLP находит чаще, чем вы думаете
Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж группы компаний «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их...
Фишинг в 2025 году: как искусственный интеллект превратил email в оружие
Помните смешные письма от нигерийских принцев? Времена изменились. В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу. Читать далее...
Умершие языки программирования (Fortran, Ada, Cobol) И почему на западе они до сих пор живы
Существуют языки, которые все считают мертвыми, но есть ньюанс. В СНГ на Бейсике вакансий больше чем на Руби, а вакансий у Паскальщиков не сильно меньше чем у шарпистов. Все не так просто, поэтому давайте разбираться Читать далее...
Опасные ловушки C++: типичные ошибки, их последствия и защита
Все чаще отдел информационной безопасности Bercut при сканировании сторонних или наших библиотек, как минимум, не рекомендует их к использованию внутри компании. А то и вовсе запрещает. На первый взгляд код может выглядеть безопасным, однако, мне захотелось разобраться какие именно ошибки...
DevSecOps или задача трех тел
Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно, специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются...
Триггеры vs. глиммеры: как пробить email-слепоту
Повышаем открываемость рассылок, миксуя интригу и теплоту....
Почему без ML маркетологу уже не обойтись
И что делать специалистам....