Автомобильная безопасность: какие уроки мы можем вынести из отзыва машин?

Cтатью про автомобильную безопасность я решил написать после новости о том, что серия автомобилей Chrysler была отозвана из-за уязвимости в программном обеспечении. По разным причинам она пылилась в полусыром состоянии еще с лета, и вот наконец-то я нашел время между поездками ее дописать и...

Все блоги / Про интернет

В 600 000 модемах «Arris» обнаружили бекдор в бекдоре

По мнению специалиста в области безопасности, 600 000 кабельных модемов Arris удивят пользователей малоприятным сюрпризом под названием «бэкдор в бэкдоре». Тестировщик ПО из Globo TV Бернардо Родригес опубликовал отчет о скрытых библиотеках, обнаруженных в трех кабельных модемах Arris. В свою...

Все блоги / Про интернет

Социальная инженерия в картинках – материалы для тренинга по информационной безопасности

Читать дальше →...

Все блоги / Про интернет

Социальная инженерия в картинках – материалы для тренинга по информационной безопасности

Читать дальше →...

Все блоги / Про интернет

[recovery mode] Биометрия: Учёт рабочего времени + Fujitsu PalmSecure

Системы учета рабочего времени уже достаточно давно заняли свое место в инфраструктуре многих предприятий, где руководство хочет получать оперативную и объективную информацию о соблюдении трудовой дисциплины сотрудниками. Фиксация времени прихода-ухода является полезным инструментом для...

Все блоги / Про интернет

[recovery mode] Биометрия: Учёт рабочего времени + Fujitsu PalmSecure

Системы учета рабочего времени уже достаточно давно заняли свое место в инфраструктуре многих предприятий, где руководство хочет получать оперативную и объективную информацию о соблюдении трудовой дисциплины сотрудниками. Фиксация времени прихода-ухода является полезным инструментом для...

Все блоги / Про интернет

WifiOTP: Удобная двухфакторная аутентификация с помощью Wi-Fi SSID

Проблема: двухфакторная аутентификация слишком сложна для большинства пользователей Классическая двухфакторная аутентификация подразумевает достаточно утомительную для пользователей процедуру. Опишем последовательность действий, необходимых для входа в тот же Gmail на персональном компьютере с...

Все блоги / Про интернет

WifiOTP: Удобная двухфакторная аутентификация с помощью Wi-Fi SSID

Проблема: двухфакторная аутентификация слишком сложна для большинства пользователей Классическая двухфакторная аутентификация подразумевает достаточно утомительную для пользователей процедуру. Опишем последовательность действий, необходимых для входа в тот же Gmail на персональном компьютере с...

Все блоги / Про интернет

Фишинг в корпоративной среде

Фишинговые сообщения электронной почты в корпоративной среде обычно знаменуют собой таргетированную атаку, хорошо продуманы и реализованы. В отличии от рядовых пользователей, сотрудники компаний могут быть проинструктированы должным образом о существующих угрозах информационной безопасности. За...

Все блоги / Про интернет

Фишинг в корпоративной среде

Фишинговые сообщения электронной почты в корпоративной среде обычно знаменуют собой таргетированную атаку, хорошо продуманы и реализованы. В отличии от рядовых пользователей, сотрудники компаний могут быть проинструктированы должным образом о существующих угрозах информационной безопасности. За...

Все блоги / Про интернет

Демонстрация решения ІXIA для нагрузочных тестов

Здесь мы уже начали цикл публикаций, о таком вендоре как ІXIA. Компания разрабатывает и поставляет на рынок решения для самых разнообразных нагрузочных тестов любых ИТ систем. Сегодня у нас видеозапись презентации на стенде IXIA, на выставке МУК Экспо 2015. Состоит из двух частей – обзор решений, и...

Все блоги / Про интернет

Успешное внедрение SIEM. Часть 1

Всем привет. Так получилось, что последние несколько лет провел в процессе внедрения SIEM Arcsight ESM в одном крупном телекоммуникационном провайдере. Считаю, что сделал это весьма успешно и в итоге ушел на несколько другую стезю, т.к. уперся в некоторый потолок, который есть в России в целом по...

Все блоги / Про интернет

Успешное внедрение SIEM. Часть 1

Всем привет. Так получилось, что последние несколько лет провел в процессе внедрения SIEM Arcsight ESM в одном крупном телекоммуникационном провайдере. Считаю, что сделал это весьма успешно и в итоге ушел на несколько другую стезю, т.к. уперся в некоторый потолок, который есть в России в целом по...

Все блоги / Про интернет

Социальная инженерия из первых рук

Кевину Митнику, родоначальнику социальной инженерии, принадлежат золотые слова: Cоциальный инженер задумал заполучить проект (исходники) Вашего нового продукта за 2 месяца до релиза. Что остановит его? Ваш файервол? Нет. Мощная система идентификации? Нет. Система обнаружения вторжений? Нет....

Все блоги / Про интернет

Социальная инженерия из первых рук

Кевину Митнику, родоначальнику социальной инженерии, принадлежат золотые слова: Cоциальный инженер задумал заполучить проект (исходники) Вашего нового продукта за 2 месяца до релиза. Что остановит его? Ваш файервол? Нет. Мощная система идентификации? Нет. Система обнаружения вторжений? Нет....

Все блоги / Про интернет

«Будни даркнета» – видеоматериалы для тренинга по информационной безопасности

Одна из главных проблем информационной безопасности – нежелание сотрудников уделять ей время. Решение видится в том, чтобы представить инструктаж по информационной безопасности – в привлекательной форме. Всем нравятся смешные картинки и увлекательные фильмы, поэтому если инструктор по...

Все блоги / Про интернет

«Будни даркнета» – видеоматериалы для тренинга по информационной безопасности

Одна из главных проблем информационной безопасности – нежелание сотрудников уделять ей время. Решение видится в том, чтобы представить инструктаж по информационной безопасности – в привлекательной форме. Всем нравятся смешные картинки и увлекательные фильмы, поэтому если инструктор по...

Все блоги / Про интернет

Юные хакеры 414s

Название команды 414s звучит так, словно это какая-то модная рок-группа 80-х. Но герои данной истории прославились вовсе не музыкой, а компьютерными взломами. С помощью обычных домашних компьютеров они хакнули с десяток компьютерных систем серьезных учреждений, как например Лос-Аламосскую...

Все блоги / Про интернет