Достаточно ли защищен ваш GraphQL API?

На связи Юлия Полозкова, ведущий разработчик отдела архитектурных решений и перспективной разработки «БАРС Груп». В этой статье делюсь опытом, как обеспечить достаточный уровень кибербезопасности бизнес-приложений. Разбираю техники и средства защиты Graph API, такие как отключение интроспекции...

Все блоги / Про интернет

Достаточно ли защищен ваш GraphQL API?

На связи Юлия Полозкова, ведущий разработчик отдела архитектурных решений и перспективной разработки «БАРС Груп». В этой статье делюсь опытом, как обеспечить достаточный уровень кибербезопасности бизнес-приложений. Разбираю техники и средства защиты Graph API, такие как отключение интроспекции...

Все блоги / Про интернет

Как мы свой VPN поднимали

Всем привет, на связи команда Joy Dev. Я и мой коллега Артём - backend-разработчики, пишем на Ruby. Когда мы только начали работать, в компании использовались две сторонние службы VPN (не буду их называть), которые со временем перестали по определённым причинам работать. На одном из собраний наш...

Все блоги / Про интернет

Как мы свой VPN поднимали

Всем привет, на связи команда Joy Dev. Я и мой коллега Артём - backend-разработчики, пишем на Ruby. Когда мы только начали работать, в компании использовались две сторонние службы VPN (не буду их называть), которые со временем перестали по определённым причинам работать. На одном из собраний наш...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ-законодательстве в феврале

В свежем выпуске дайджеста расскажу о новостях из мира ИБ-комплаенса за прошедший февраль. Какие внеплановые проверки сможет проводить Роскомнадзор в отношении операторов персональных данных? В каких случаях нарушения при обращении с биометрическими персональными данными могут привести к штрафу, а...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ-законодательстве в феврале

В свежем выпуске дайджеста расскажу о новостях из мира ИБ-комплаенса за прошедший февраль. Какие внеплановые проверки сможет проводить Роскомнадзор в отношении операторов персональных данных? В каких случаях нарушения при обращении с биометрическими персональными данными могут привести к штрафу, а...

Все блоги / Про интернет

[Перевод] Ставим Google Sign-In под контроль в браузере Brave

В версии 1.51 Brave усилит защиту пользователей, распространив систему браузерных пермиссий на устаревший метод авторизации Google Sign-In, который использует сторонние куки или другие следящие технологии, позволяющие пользователям логиниться на сайты через учётку Гугла. Это ещё один пример того,...

Все блоги / Про интернет

[Перевод] Ставим Google Sign-In под контроль в браузере Brave

В версии 1.51 Brave усилит защиту пользователей, распространив систему браузерных пермиссий на устаревший метод авторизации Google Sign-In, который использует сторонние куки или другие следящие технологии, позволяющие пользователям логиниться на сайты через учётку Гугла. Это ещё один пример того,...

Все блоги / Про интернет

Кейс в ритейле: как мы нашли внутреннего злоумышленника по одному скриншоту

Можно ли распутать инцидент c мошенничеством, имея всего одну обнаруженную в Telegram публикацию? Наш опыт показывает, что очень даже! Сегодня мы расскажем о том, как обеспечить экономическую и репутационную безопасность компании и найти внутреннего злоумышленника. Размотать мошенническую схему...

Все блоги / Про интернет

Кейс в ритейле: как мы нашли внутреннего злоумышленника по одному скриншоту

Можно ли распутать инцидент c мошенничеством, имея всего одну обнаруженную в Telegram публикацию? Наш опыт показывает, что очень даже! Сегодня мы расскажем о том, как обеспечить экономическую и репутационную безопасность компании и найти внутреннего злоумышленника. Размотать мошенническую схему...

Все блоги / Про интернет

Программная реализация шифровальной машины «Энигма» на языке Си

Пишем старую добрую шифровальную машину на старом добром языке программирования. Читать далее...

Все блоги / Про интернет

Программная реализация шифровальной машины «Энигма» на языке Си

Пишем старую добрую шифровальную машину на старом добром языке программирования. Читать далее...

Все блоги / Про интернет

Самые громкие события инфобеза за февраль 2023 года

Всем привет! По традиции разбираем самые горячие новости ушедшего месяца. Февраль принёс волну атак по ESXi-серверам, взломы Reddit и Activision, арест одного известного финского киберпреступника и довольно оригинальное решение в адрес пользователей от Твиттера. Об этом и других громких событиях...

Все блоги / Про интернет

Самые громкие события инфобеза за февраль 2023 года

Всем привет! По традиции разбираем самые горячие новости ушедшего месяца. Февраль принёс волну атак по ESXi-серверам, взломы Reddit и Activision, арест одного известного финского киберпреступника и довольно оригинальное решение в адрес пользователей от Твиттера. Об этом и других громких событиях...

Все блоги / Про интернет

Я разработал свой keyless продукт для удостоверения Docker образов — DIA

Идея подписи и проверки образов Docker крутилась у меня давно. Неоднократно исследовались различные решения от Notary до Cosign. Так или иначе все эти продукты были сложны для использования, требовали отдельного хранилища для криптографической информации + на клиентах также нужно было где то...

Все блоги / Про интернет

Я разработал свой keyless продукт для удостоверения Docker образов — DIA

Идея подписи и проверки образов Docker крутилась у меня давно. Неоднократно исследовались различные решения от Notary до Cosign. Так или иначе все эти продукты были сложны для использования, требовали отдельного хранилища для криптографической информации + на клиентах также нужно было где то...

Все блоги / Про интернет

Тактики для тестирования на проникновение

При обучении тестированию на проникновения возникает ситуация, когда необходимо от разрозненных статей и материалов переходить к полноценной процедуре исследования инфраструктуры и поиска уязвимостей. В этой статье попробуем собрать данные, которые позволят сделать набор предположений для...

Все блоги / Про интернет

Тактики для тестирования на проникновение

При обучении тестированию на проникновения возникает ситуация, когда необходимо от разрозненных статей и материалов переходить к полноценной процедуре исследования инфраструктуры и поиска уязвимостей. В этой статье попробуем собрать данные, которые позволят сделать набор предположений для...

Все блоги / Про интернет