Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Дмитрий Беговатов: 8 классных подкастов про стартапы, пет-проекты и венчур на русском языке – 2025 год
...
Безопасный PLAINTEXT, или Выжимаем воду из камня в системе безопасности Apache Kafka
Как известно, Apache Kafka позволяет позволяет подключаться к кластеру по разным протоколам. Можно работать без авторизации, используя PLAINTEXT. Поддерживаются также протоколы с безопасностью (SASL_PLAINTEXT, SASL_SSL, SSL), но их использование требует непростой настройки и понимания нескольких...
Платный трафик I Дмитрий Хатин: Кто будет платить отчисления в размере 3% за рекламу в интернете?
...
Угрозы безопасности в DevOps: как интегрировать ИБ в процесс разработки?
По мере того, как компании переходят на практику DevOps для ускорения разработки и развертывания программного обеспечения, они неизбежно сталкиваются с множеством угроз информационной безопасности. Слияние процессов разработки (Dev) и эксплуатации (Ops) направлено на улучшение взаимодействия,...
Spring Cloud Gateway + Keycloak: полноценный пример
Всем привет! Сегодня мы посмотрим, как сделать полноценную интеграцию api шлюза spring cloud gateway и keycloak, так как мне показалось, что тема недостаточно раскрыта. С небольшими оговорками этот пример можно использовать в реальных продакшн условиях. Читать далее...
Как продавать БАДы через digital в 2025 году: аналитика и прогнозы экспертов отрасли
...
BlackLotus UEFI bootkit. Часть 2
Приветствую вас, дорогие читатели! Сегодня мы продолжим изучать BlackLotus UEFI bootkit. В прошлой части мы рассмотрели темы: В предыдущей части мы выполнили следующие шаги: 1. Подготовка тестового стенда. 2. Запуск CVE-2022-21894 (baton drop). В этой части мы сосредоточимся на следующих шагах: 3....
Шухрат Мамасыдыков: Тренды в маркетинге на 2025 год: что вы могли упустить?
...
GooD_News: Вице-президент AMD объяснил, почему выпуск Ryzen AI Max невозможен без участия Apple
...
[Перевод] Как мы взломали 512-разрядный ключ DKIM в облаке менее чем за $8
В ходе нашего исследования, охватывавшего записи SPF, DKIM и DMARC на 1 миллионе самых популярных веб-сайтов мы с удивлением обнаружили более 1 700 открытых DKIM-ключей длиной менее 1 024 бит каждый. Эта находка нас удивила, поскольку RSA-ключи короче 1 024 бит расцениваются как небезопасные, и их...
Очередная китай-камера с бэкдором
Как можно догадаться, на этот раз речь пойдёт об очередном поделии китайского IoT-гения, а именно о цифровой камере для третьего "глаза" микроскопа (можно ли назвать камеру для микроскопа IoT-ом?). Не знаю, может у них там сверху наказ такой: в каждую камеру по бэкдору совать (и чем больше, тем...
Spark_news: Каждый десятый профессионал в России выполняет функции наставника
...
Что такое PAM и зачем он нужен
Всем привет! На связи Константин Родин из «АйТи Бастион». Сегодня речь пойдёт о выбранной нами много лет назад нише в сфере ИБ, а именно – контроле привилегированного доступа. То есть те самые PIM PAM PUM, про которые вы могли слышать, а могли и не слышать. Но и в том и другом случае – вы с...
«Волки надели кольца» — разбор способа доставки бэкдора RingSpy и варианты его детектирования
Привет, Хабр! Меня зовут Илья Ефимов, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я расскажу про вредоносное ПО RingSpy, которое использует группировка Mysterious Werewolf. В этой статье мы подробно разберём один из способов его установки на компьютер жертвы....
Mediasurfer: Как в праздничный период увеличить количество подписок на 40%? Кейс Mediasurfer и Иви
...
IT-руководитель стал ИБ-руководителем. Как так вышло и что делать?
Итак, вы — IT-руководитель. Но теперь отвечаете не только за IT-процессы, но и за информационную безопасность в вашей организации, с чем мы вас поздравляем! Невозможно рассмотреть все причины, которые могли бы привести к такому исходу и дать универсальный сценарий. Однако в статье мы поможем...
Математическое моделирование рисков: шаманство или кибернетика?
Максим Анненков, Борис Захир, Security Vision Введение В эпоху цифровизации и постоянно растущего количества киберугроз каждая компания стремится понять, сколько она вкладывает в кибербезопасность и какую отдачу это приносит. Кибербезопасность — небесплатное предприятие, и для эффективного...