Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году
Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также востребованность отдельных IT-технологий. В новом опросе приняли участие 268 специалистов, которые...
Яндекс.Разврат или анти-этичный ИИ
tl;dr: как обойти внутреннюю цензуру «Шедеврума» и получить то, что хочешь. Описание реализованных состязательных атак с примерами реализации. Без глубокого раскрытия механизма почему так получается. Читать далее...
[Перевод] Злоупотребление AD-DACL: WriteDacl
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами....
Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt
Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы. Читать далее...
Аудиореклама сегодня: цифры и факты
Директор департамента бизнес-коммуникаций и аналитики ГПМ Радио Юлия Андрюшова выступит на семинаре АКАР для рекламных агентств и рекламодателей....
Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?
В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и пользовательского пакетного фильтра на Windows. В этой статье мне еще раз хотелось бы поговорить о блокировках WireGuard-протокола и имеющихся возможностях по...
Customer Journey Map в фармацевтике: как повысить лояльность и увеличить прибыль
...
Зачем менять заголовки ответа сервера и при чем здесь WAF
Мы начинаем цикл статей про настройку правил WAF (Web application firewall): поделимся хитростями и неочевидными способами настройки WAF для борьбы с некоторыми веб-атаками. И наша первая тема: манипуляция с заголовками ответа. Сразу стоит заметить, что управлять заголовками ответа чаще всего...
[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде
AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в репозиториях. Исследования показывают, что 5.2% рекомендаций пакетов от коммерческих моделей не существуют, а для open-source моделей этот показатель достигает...
5 секретных функций Яндекс Карт, о которых молчат 90% владельцев бизнеса
Карта сокровищ для бизнеса....
Жюри изнутри: как устроено судейство фестивалей с человеческой точки зрения и при чём тут сторителлинг
Что подумает жюри, когда увидит вашу конкурсную работу....
Как банки влияют на наш выбор: исследование digital-рекламы
...
Ключ от всех дверей: MITM-атака на протокол Wiegand с помощью самодельной платы
Представьте: вы выложили кучу денег на крутые замки и карты доступа, а какой-то парень с крошечной штуковиной в кармане открывает их за пару минут. Похоже на сцену из киберпанк-фильма? Но это наша реальность. В сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без...
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и...
Как мы реализовали SCA при помощи SBOM
Чем больше микросервисов в компании, тем веселее жизнь у тех, кто отвечает за безопасность. Количество зависимостей растёт, и в какой-то момент становится нереально уследить, откуда в коде может вылезти критичная уязвимость — будь то старая библиотека или транзитивная зависимость, о которой никто...
Чат в терминале Linux: почти «Матрица» в реальной жизни
Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был...
Ловись, вирус, большой да маленький: топ антивирусов в России
Мы регулярно анализируем статистику продаж в разных продуктовых сегментах и делимся своими результатами. Но, помимо «традиционных» для сети «М.Видео‑Эльдорадо» сегментов вроде компьютеров или телевизоров, мы подводим итоги и в других. Сегодня расскажем, как продавались в России антивирусы. Рынок...
Налог для иностранных брендов хотят повысить: что это значит для российского бизнеса?
В начале апреля в Госдуму внесли законопроект об изменениях Налогового кодекса. Он предлагает повысить ставки по налогу на прибыль для компаний, которые используют иностранные товарные знаки....