ZeroNights: анонс воркшопов и конкурсов

Ручная работа – крутые воркшопы и конкурсы на ZeroNights! Друзья, конференция ZeroNights – территория практиков в области ИБ. При этом, у нас есть зоны, в которых можно не только ознакомиться с результатами новейших исследований, узнать о необычных хакерских находках, но и научиться чему-то «на...

Все блоги / Про интернет

Нюансы реализации защиты от DDoS-атак

Как говорится, Истина и Ложь заключаются в мелочах. Точнее Истина — в наличии оных, а Ложь — в их отсутствии. Некоторым нюансам реализации «защиты от ddos-атак» и посвящена данная статья. Теории по «ddos-атакам» и «защите от них» в Инете довольно много, поэтому на данных аспектах останавливаться не...

Все блоги / Про интернет

Нюансы реализации защиты от DDoS-атак

Как говорится, Истина и Ложь заключаются в мелочах. Точнее Истина — в наличии оных, а Ложь — в их отсутствии. Некоторым нюансам реализации «защиты от ddos-атак» и посвящена данная статья. Теории по «ddos-атакам» и «защите от них» в Инете довольно много, поэтому на данных аспектах останавливаться не...

Все блоги / Про интернет

Обзор мобильных антифрод-систем

Согласно исследованию AppLift «Fighting Mobile Fraud in the Programmatic era», доля фейкового мобильного трафика составляет около 34% от общего объема трафика, если выражать в деньгах — это более $4,5 млрд потерь. Рекламодатели ищут способы оценить качество трафика по KPI, пытаются фильтровать IP и...

Все блоги / Про интернет

[recovery mode] Шесть вопросов в отношении обеспечения облачной безопасности, которые необходимо решить организациям

Для многих организаций беспокойство по поводу безопасности облачной инфраструктуры являются одной из основных причин, почему они не столь охотно внедряют облачные технологии. Насколько оправдано это беспокойство? Читать дальше: 6 вопросов по обеспечению безопасности в облаке...

Все блоги / Про интернет

[recovery mode] Шесть вопросов в отношении обеспечения облачной безопасности, которые необходимо решить организациям

Для многих организаций беспокойство по поводу безопасности облачной инфраструктуры являются одной из основных причин, почему они не столь охотно внедряют облачные технологии. Насколько оправдано это беспокойство? Читать дальше: 6 вопросов по обеспечению безопасности в облаке...

Все блоги / Про интернет

DDoS-атака на Сбербанк, Альфа-Банк, Банк Москвы, Росбанк и другие

В среду, 9-го ноября, источник, близкий к ЦБ, сообщил, что пять крупных банков РФ со вторника подвергаются DDoS-атакам. Атаки начались во вторник, 8 ноября, около 16:00 МСК. Атакованы веб-сайты как минимум пяти организаций из ТОП-10 российского банковского рынка. Средняя продолжительность каждой...

Все блоги / Про интернет

DRAMA: Новая атака позволяет похищать данные из не подключенных к сети виртуальных машин

На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин....

Все блоги / Про интернет

DRAMA: Новая атака позволяет похищать данные из не подключенных к сети виртуальных машин

На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин....

Все блоги / Про интернет

Как технологии ABBYY помогают улучшить работу систем обнаружения утечек данных

Несмотря на прогнозы о скором наступлении светлого безбумажного будущего, объём бумажных документов всё ещё огромен. Часть из них сканируется и продолжает свою «жизнь» уже в электронном варианте – но только в виде изображений. В среднем в организациях объем сканированных копий составляет 30% от...

Все блоги / Про интернет

Российский хакер научил студентов ИТ-вуза взламывать сеть

Автор программы Intercepter-NG, называющий себя Ares, показал студентам Университета Иннополис как нужно перехватывать трафик в сети. Видео лекции под катом. Читать дальше →...

Все блоги / Про интернет

Российский хакер научил студентов ИТ-вуза взламывать сеть

Автор программы Intercepter-NG, называющий себя Ares, показал студентам Университета Иннополис как нужно перехватывать трафик в сети. Видео лекции под катом. Читать дальше →...

Все блоги / Про интернет

Google и Samsung исправили уязвимость Dirty COW в прошивках Android

Google выпустила обновление для Android Android Security Bulletin—November 2016, закрыв множественные уязвимости в этой мобильной ОС. Как и в случае предыдущих обновлений, это обновление было выпущено в три этапа. Особенность его в том, что в его рамках было закрыто большое количество критических...

Все блоги / Про интернет

Google и Samsung исправили уязвимость Dirty COW в прошивках Android

Google выпустила обновление для Android Android Security Bulletin—November 2016, закрыв множественные уязвимости в этой мобильной ОС. Как и в случае предыдущих обновлений, это обновление было выпущено в три этапа. Особенность его в том, что в его рамках было закрыто большое количество критических...

Все блоги / Про интернет

BYOD: корпоративная мобильность может быть безопасной

Сегодня в сфере ИТ можно отметить две актуальные тенденции – использование технологий клиентской мобильности и облачные технологии. Каждая представляет собой потенциал для безграничного увеличения производительности и получения выгод в условиях экономии затрат на лицензирование и покупку...

Все блоги / Про интернет

BYOD: корпоративная мобильность может быть безопасной

Сегодня в сфере ИТ можно отметить две актуальные тенденции – использование технологий клиентской мобильности и облачные технологии. Каждая представляет собой потенциал для безграничного увеличения производительности и получения выгод в условиях экономии затрат на лицензирование и покупку...

Все блоги / Про интернет

Информационная безопасность: пять способов защиты от кибератак

До наступления нового тысячелетия наиболее частыми угрозами в сфере информационных технологий являлись вирусы, простые вредоносные коды. Для необходимой защиты против стандартных кибератак достаточно было установить антивирусную программу на основе сигнатурного метода обнаружения. Сегодняшние атаки...

Все блоги / Про интернет

Информационная безопасность: пять способов защиты от кибератак

До наступления нового тысячелетия наиболее частыми угрозами в сфере информационных технологий являлись вирусы, простые вредоносные коды. Для необходимой защиты против стандартных кибератак достаточно было установить антивирусную программу на основе сигнатурного метода обнаружения. Сегодняшние атаки...

Все блоги / Про интернет