Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом

Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками". Людмила Севастьянова, менеджер по развитию продуктового портфеля...

Все блоги / Про интернет

Дисклеймеры в аудиорекламе не выполняют свою функцию

...

Все блоги / Про интернет

Доходы фрилансеров за пределами России выросли в среднем на 14%

Исследование Solar Staff....

Все блоги / Про интернет

Зачем бизнесу E2EE и почему без него сегодня совсем нельзя работать

Как защитить корпоративные каналы связи в реальности гибридной работы....

Все блоги / Про интернет

RetailCRM представила омниканальный конструктор сценариев

Что показали на презентации RetailCRM 11.0....

Все блоги / Про интернет

Как попасть в быстрые ответы: исследование и 17 советов IT-Agency

Из статьи узнаете, что надо сделать, чтобы ваш сайт улучшил позиции в Яндексе и Google....

Все блоги / Про интернет

Оценка киберугроз по стандартам ФСТЭК: комплексный подход к защите данных

ФСТЭК России разработала методику оценки угроз информационной безопасности, которая позволяет организациям выявлять, анализировать и минимизировать киберриски. Читать далее...

Все блоги / Про интернет

Threat Hunting изнутри: как охотиться на атакующего

Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника. Меня...

Все блоги / Про интернет

eLama запустила инструмент для аналитики и управления работы с Telegram Ads

Все необходимые функции для эффективного запуска и ведения кампаний — от массовых операций до автоматической аналитики и оптимизации ставок....

Все блоги / Про интернет

Сколько нужно смартфонов, чтобы поймать античастицу

Около трёх лет назад я написал на Хабре статью «Смартфоновая металлургия и цена комфорта», в которой подробно разобрал состав айфона — словом, осветил технологическую незаменимость редкоземельных металлов, когда это ещё не было мейнстримом. С тех пор я время от времени задумывался, какими темпами...

Все блоги / Нетбуки и Планшеты

Чем отличается обработка ПД Интернет-магазином от обработки ПД любым другим сайтом: это нужно знать бизнесу

Что общего между... Нет, не ежиком и молоком или карандашом и ботинком… А между маленьким и крупным Интернет-магазином? Так как я юрист для бизнеса, а не психиатр, мой вопрос проще. Но если вам интересно, что там с ежиком, молоком, карандашом и ботинком, отвечу здесь, чтобы вы не ушли искать, так...

Все блоги / Про интернет

Мой вклад в безопасность блокчейна Hyperledger Fabric

Решил и я в рамках конкурса рассказать о своём вкладе в развитие open source. Речь про open source блокчейн Hyperledger Fabric. Блокчейн активно используется в разных сферах: цифровые валюты центробанков (Беларусии, Нигерии), операторами информационных систем цифровых финансовых активов,...

Все блоги / Про интернет

Платформа безтендера.рф запустила новое направление — для дизайнеров

На платформе дизайн.безтендера.рф уже зарегистрировались более 50 независимых дизайн-специалистов....

Все блоги / Про интернет

Современные DDoS-атаки: чем они опасны для бизнеса

Частота DDoS-атак неуклонно растёт. Их количество в 2024 году в мире увеличилось на 108 % по сравнению с 2023 годом. Например, специалисты Центра мониторинга угроз в прошлом году отразили почти 11 тысяч DDoS-атак на российские организации. А самая длительная кибератака длилась более 108 часов. Ни...

Все блоги / Про интернет

Категории технологичных товаров, где полно фейков

Нередкая ситуация, когда отдельные товарные сегменты наводняются фейками или моделями, у которых в разы завышены характеристики. Причем к этой игре иногда подключаются даже популярные бренды. В этой части пробежимся по очередным направлениям, таким как ноутбуки, планшеты, смартфоны, пауэрбанки,...

Все блоги / Нетбуки и Планшеты

DDoS-атаки против «малого и среднего» интернета

Корпорациям и финтеху не впервой сталкиваться с DDoS. Однако под удар всё чаще попадают небольшие проекты, неспособные эффективно защитить себя. Рассказываем, что собой представляет малый и средний интернет, с какими DDoS-атаками ему приходится иметь дело, и какие есть варианты для защиты. Читать...

Все блоги / Про интернет

История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak

Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider,...

Все блоги / Про интернет

[Перевод] Как я взломал миллионы умных весов через уязвимости в API и железе

Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Эта находка наглядно показывает, что аппаратная и веб-безопасность —...

Все блоги / Про интернет