Автомобильная безопасность: какие уроки мы можем вынести из отзыва машин?
Cтатью про автомобильную безопасность я решил написать после новости о том, что серия автомобилей Chrysler была отозвана из-за уязвимости в программном обеспечении. По разным причинам она пылилась в полусыром состоянии еще с лета, и вот наконец-то я нашел время между поездками ее дописать и...
В 600 000 модемах «Arris» обнаружили бекдор в бекдоре
По мнению специалиста в области безопасности, 600 000 кабельных модемов Arris удивят пользователей малоприятным сюрпризом под названием «бэкдор в бэкдоре». Тестировщик ПО из Globo TV Бернардо Родригес опубликовал отчет о скрытых библиотеках, обнаруженных в трех кабельных модемах Arris. В свою...
Социальная инженерия в картинках – материалы для тренинга по информационной безопасности
Читать дальше →...
Социальная инженерия в картинках – материалы для тренинга по информационной безопасности
Читать дальше →...
[recovery mode] Биометрия: Учёт рабочего времени + Fujitsu PalmSecure
Системы учета рабочего времени уже достаточно давно заняли свое место в инфраструктуре многих предприятий, где руководство хочет получать оперативную и объективную информацию о соблюдении трудовой дисциплины сотрудниками. Фиксация времени прихода-ухода является полезным инструментом для...
[recovery mode] Биометрия: Учёт рабочего времени + Fujitsu PalmSecure
Системы учета рабочего времени уже достаточно давно заняли свое место в инфраструктуре многих предприятий, где руководство хочет получать оперативную и объективную информацию о соблюдении трудовой дисциплины сотрудниками. Фиксация времени прихода-ухода является полезным инструментом для...
WifiOTP: Удобная двухфакторная аутентификация с помощью Wi-Fi SSID
Проблема: двухфакторная аутентификация слишком сложна для большинства пользователей Классическая двухфакторная аутентификация подразумевает достаточно утомительную для пользователей процедуру. Опишем последовательность действий, необходимых для входа в тот же Gmail на персональном компьютере с...
WifiOTP: Удобная двухфакторная аутентификация с помощью Wi-Fi SSID
Проблема: двухфакторная аутентификация слишком сложна для большинства пользователей Классическая двухфакторная аутентификация подразумевает достаточно утомительную для пользователей процедуру. Опишем последовательность действий, необходимых для входа в тот же Gmail на персональном компьютере с...
Фишинг в корпоративной среде
Фишинговые сообщения электронной почты в корпоративной среде обычно знаменуют собой таргетированную атаку, хорошо продуманы и реализованы. В отличии от рядовых пользователей, сотрудники компаний могут быть проинструктированы должным образом о существующих угрозах информационной безопасности. За...
Фишинг в корпоративной среде
Фишинговые сообщения электронной почты в корпоративной среде обычно знаменуют собой таргетированную атаку, хорошо продуманы и реализованы. В отличии от рядовых пользователей, сотрудники компаний могут быть проинструктированы должным образом о существующих угрозах информационной безопасности. За...
Демонстрация решения ІXIA для нагрузочных тестов
Здесь мы уже начали цикл публикаций, о таком вендоре как ІXIA. Компания разрабатывает и поставляет на рынок решения для самых разнообразных нагрузочных тестов любых ИТ систем. Сегодня у нас видеозапись презентации на стенде IXIA, на выставке МУК Экспо 2015. Состоит из двух частей – обзор решений, и...
Успешное внедрение SIEM. Часть 1
Всем привет. Так получилось, что последние несколько лет провел в процессе внедрения SIEM Arcsight ESM в одном крупном телекоммуникационном провайдере. Считаю, что сделал это весьма успешно и в итоге ушел на несколько другую стезю, т.к. уперся в некоторый потолок, который есть в России в целом по...
Успешное внедрение SIEM. Часть 1
Всем привет. Так получилось, что последние несколько лет провел в процессе внедрения SIEM Arcsight ESM в одном крупном телекоммуникационном провайдере. Считаю, что сделал это весьма успешно и в итоге ушел на несколько другую стезю, т.к. уперся в некоторый потолок, который есть в России в целом по...
Социальная инженерия из первых рук
Кевину Митнику, родоначальнику социальной инженерии, принадлежат золотые слова: Cоциальный инженер задумал заполучить проект (исходники) Вашего нового продукта за 2 месяца до релиза. Что остановит его? Ваш файервол? Нет. Мощная система идентификации? Нет. Система обнаружения вторжений? Нет....
Социальная инженерия из первых рук
Кевину Митнику, родоначальнику социальной инженерии, принадлежат золотые слова: Cоциальный инженер задумал заполучить проект (исходники) Вашего нового продукта за 2 месяца до релиза. Что остановит его? Ваш файервол? Нет. Мощная система идентификации? Нет. Система обнаружения вторжений? Нет....
«Будни даркнета» – видеоматериалы для тренинга по информационной безопасности
Одна из главных проблем информационной безопасности – нежелание сотрудников уделять ей время. Решение видится в том, чтобы представить инструктаж по информационной безопасности – в привлекательной форме. Всем нравятся смешные картинки и увлекательные фильмы, поэтому если инструктор по...
«Будни даркнета» – видеоматериалы для тренинга по информационной безопасности
Одна из главных проблем информационной безопасности – нежелание сотрудников уделять ей время. Решение видится в том, чтобы представить инструктаж по информационной безопасности – в привлекательной форме. Всем нравятся смешные картинки и увлекательные фильмы, поэтому если инструктор по...
Юные хакеры 414s
Название команды 414s звучит так, словно это какая-то модная рок-группа 80-х. Но герои данной истории прославились вовсе не музыкой, а компьютерными взломами. С помощью обычных домашних компьютеров они хакнули с десяток компьютерных систем серьезных учреждений, как например Лос-Аламосскую...