Как изменились DDoS-угрозы во втором квартале этого года
Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время. Читать далее...
Как изменились DDoS-угрозы во втором квартале этого года
Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время. Читать далее...
Цифровой рубль: большой справочник по технологиям, возможностям и рискам
Этот справочник - попытка собрать в одном месте максимум полезной информации по цифровому рублю. При появлении новой информации или корректировке существующей, справочник будет обновляться. Автор не является ни сторонником, ни противником цифрового рубля, основная движущая сила создания этого...
Цифровой рубль: большой справочник по технологиям, возможностям и рискам
Этот справочник - попытка собрать в одном месте максимум полезной информации по цифровому рублю. При появлении новой информации или корректировке существующей, справочник будет обновляться. Автор не является ни сторонником, ни противником цифрового рубля, основная движущая сила создания этого...
Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?
Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем,...
Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?
Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем,...
Подпись коммитов в git при помощи gpg
В этой статье я расскажу о том, как и зачем подписывать и верифицировать коммиты в git при помощи gpg. Читать далее...
Подпись коммитов в git при помощи gpg
В этой статье я расскажу о том, как и зачем подписывать и верифицировать коммиты в git при помощи gpg. Читать далее...
Как мы учились обходить блокировки VPN в Китае, чтобы быть готовыми к РКН
В понедельник 7 августа пользователи VPN-сервисов из России заметили проблемы с подключением к серверам. По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, L2TP, PPTP и WireGuard. На сбои в работе VPN-сервисов жаловались клиенты...
Как мы учились обходить блокировки VPN в Китае, чтобы быть готовыми к РКН
В понедельник 7 августа пользователи VPN-сервисов из России заметили проблемы с подключением к серверам. По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, L2TP, PPTP и WireGuard. На сбои в работе VPN-сервисов жаловались клиенты...
Kiosk (Lock task mode) для Android: польза, кейсы применения и кастомизация
Привет, Хабр! Меня зовут Светлана Палицына, я — Android-разработчик в мобильной команде «Лаборатории Касперского», где мы создаем решения для защиты мобильных устройств. Мои коллеги из Kaspersky уже рассказывали о наборе решений и технологий для управления поведением устройств, известном как Mobile...
Kiosk (Lock task mode) для Android: польза, кейсы применения и кастомизация
Привет, Хабр! Меня зовут Светлана Палицына, я — Android-разработчик в мобильной команде «Лаборатории Касперского», где мы создаем решения для защиты мобильных устройств. Мои коллеги из Kaspersky уже рассказывали о наборе решений и технологий для управления поведением устройств, известном как Mobile...
ИИ научился взламывать пароли с помощью звука клавиатуры
В конце прошлого года мы выяснили, что ИИ научился взламывать пароли по тепловым следам на клавиатуре. Шотландские ученые разработали систему ThermoSecure, за секунду с помощью тепловизора угадывающую пароли, которые ввели в банкоматах, компьютере или на смартфоне. Последовательность символов легко...
ИИ научился взламывать пароли с помощью звука клавиатуры
В конце прошлого года мы выяснили, что ИИ научился взламывать пароли по тепловым следам на клавиатуре. Шотландские ученые разработали систему ThermoSecure, за секунду с помощью тепловизора угадывающую пароли, которые ввели в банкоматах, компьютере или на смартфоне. Последовательность символов легко...
LockBit Green — новая версия опасного шифровальщика атакует компании по всему миру
Приветствую, дорогие читатели. Сегодня разговор пойдет о том, что уже давным-давно должно было исчезнуть из нашего мира, — шифровальщики. Думаю, что здесь есть люди, которые помнят целые эпидемии всяких BadRabbit, WannaCry и прочих. Но наш сегодняшний гость немного отличается от серой массы....
LockBit Green — новая версия опасного шифровальщика атакует компании по всему миру
Приветствую, дорогие читатели. Сегодня разговор пойдет о том, что уже давным-давно должно было исчезнуть из нашего мира, — шифровальщики. Думаю, что здесь есть люди, которые помнят целые эпидемии всяких BadRabbit, WannaCry и прочих. Но наш сегодняшний гость немного отличается от серой массы....
Исследование: как компании реагируют на утечки информации
Привет, Хабр! Мы решили проанализировать известные утечки из российских компаний за первое полугодие 2023, о которых писали СМИ и Телеграм-каналы (@dataleak, @data1eaks, @in4security, @intosecurity), чтобы узнать, какие пост-меры принимают организации, насколько часто информация доходит до...
Исследование: как компании реагируют на утечки информации
Привет, Хабр! Мы решили проанализировать известные утечки из российских компаний за первое полугодие 2023, о которых писали СМИ и Телеграм-каналы (@dataleak, @data1eaks, @in4security, @intosecurity), чтобы узнать, какие пост-меры принимают организации, насколько часто информация доходит до...