Злоумышленник публикует .bash_history: смотреть без регистрации и СМС
Команда Supply Chain Security экспертного центра безопасности (PT ESC) отправила отчет администрации реестра npm о занятной маленькой кампании против Apple, среди них: • apple-infra-network-v2 (170 скачиваний на момент репорта) • apple-infra-final-escape (326 скачиваний) • apple-infra-gcp-leak (165...
Neko — собираем музыкальный гаджет в домашних условиях
Расскажу, как мы делаем железо для Neko. Взлёты и падения, победы и провалы, всё как мы любим. Фактически, это лог одного из наших чятов про HW. Читать далее...
VK и Корпорация МСП расширили сотрудничество по поддержке малого и среднего бизнеса
В рамках нового соглашения стороны разработают дополнительные инструменты для продвижения бизнеса на площадках VK и реализуют совместные программы по поддержке предпринимателей....
85% фрилансеров не знают, что такое полноценный отдых
19 мая, Москва — онлайн-сервис психотерапии Ясно и сервис для автоматизации работы с внештатными исполнителями Solar Staff провели исследование, чтобы выяснить, как россияне относятся к работе на фрилансе, что привлекает их в таком формате и с какими психологическими сложностями они сталкиваются...
Вместо месяцев разработки — несколько дней: Яндекс представил для интернет-магазинов новое решение для запуска ритейл-медиа
На конференции Яндекс Рекламы «ИН: Ритейл» представили редактор рекламных блоков специально для запуска ритейл-медиа — формата монетизации, который позволяет интернет-магазинам зарабатывать на рекламе товаров на своих сайтах и в приложениях. Самостоятельный запуск ритейл-медиа мог занимать до 3 лет...
Зачем ОС нужен Root-of-Trust и как KasperskyOS работает с разными реализациями
Привет, Хабр! Когда мы говорим о доверенной операционной системе, быстро выясняется: одного защищенного кода недостаточно. ОС нужна точка опоры еще до того, как начнет работать она сама, — компонент или механизм, с которого начинается доверие ко всей системе. Его называют Root-of-Trust, или корнем...
Локальная система проверки персонала: как мы автоматизировали скрининг соискателей без передачи ПДн наружу
В компаниях, где кадровый поток измеряется десятками и сотнями кандидатов в месяц, ручная проверка соискателей превращается в узкое место для HR и службы безопасности. Стандартный процесс выглядит так: сбор документов → ручной поиск по открытым реестрам → анализ судебных баз → проверка на санкции и...
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 8
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...
Родич, свояк и мясник: как перевод имени спасает или убивает смысл
Вместо вступления Представьте: вы смотрите сериал, где главный злодей — богоподобный психопат в плаще. Его имя в оригинале — Homelander. В русском дубляже его назвали Патриот. Слышите разницу? В оригинале — пугающее, холодное «человек одной земли», существо, которое одновременно и воплощает нацию,...
От видимости сети до кибербезопасности: главный миф о сетевой телеметрии, который мешает раскрыть потенциал NetFlow
Привет, Хабр! На связи Станислав Грибанов, я руководитель продукта NDR компании «Гарда», автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса». Сегодня хочу поговорить о пользе NetFlow и сетевой телеметрии для защиты сетей от хакерских атак. Тема эта не новая, но вокруг неё до сих...
Человеческие головы, сандалии и лягушки: стегоконтейнеры за тысячи лет до первого компьютера
В одной из прошлых публикаций речь шла о типах современных стегоконтейнеров и алгоритмах встраивания в них данных. Однако стеганография существовала за тысячи лет до появления первого компьютера. Еще античные авторы описывают разнообразные примеры такой защиты информации, причем стегоконтейнеры...
Почему e-ink до сих пор не убил LCD, хотя должен был
В 2010 году у меня появился Kindle 3. Помню первое включение: открыл коробку, а внутри на экране — какой-то текст про настройку. Хотите верьте, хотите нет, но я секунд десять смотрел на него и был уверен, что это наклейка-инструкция, которую производитель прилепил поверх неактивного устройства....
Spark_news: Дело о мошенничестве на 168 рублей завели в Воронеже
...
Vivaldi 8.0 — Унифицированная свобода выбора
Унификация давно стала одним из важных критериев качества. Единый стиль и хорошо подогнанные компоненты позволяют получить надёжный продукт с минимумом накладок и нестыковок. Именно такую работу мы провели в новой версии браузера Vivaldi 8.0, создав единый стиль дизайна UI, при этом сохранив...
Как мы с нуля реализовали двустороннее доверие «лес–лес» с Microsoft Active Directory
В проектах импортозамещения ИТ-продуктов почти всегда есть одна и та же проблема: нельзя просто взять и отключить уже существующее зарубежное решение. Особенно если речь идёт о службе каталогов и аутентификации. Так как у заказчиков имеется полнофункциональная среда на базе Active Directory, то...
Хакер спас мир и сел в тюрьму: Невероятная история Маркуса Хатчинса и червя WannaCry
12 мая 2017 года мир столкнулся с беспрецедентной киберкатастрофой. Больницы разворачивали машины скорой помощи прямо на ходу, вставали конвейеры автозаводов, парализовало серверы банков и министерств в 150 странах. На экранах сотен тысяч компьютеров загорелось агрессивное красное окно...
Spark_news: ФНС начала замораживать товарные знаки и права на бренд из-за долгов компаний
...
Пайплайн не должен хранить секрет: безопасное хранение и доставка секретов для CI/CD с Deckhouse Code и Stronghold
CI/CD-пайплайн, который хранит секреты, — это риск. В безопасной модели он получает доступ к чувствительным данным только на время выполнения задачи и строго в рамках своих прав. Разбираем, почему GitLab CI/CD Variables — это не хранилище секретов, какие подводные камни ждут при самодельной...
Назад