Чем хардкорнее проекты, тем веселее афтепати: что происходит на хакатоне GO.ZONE

У нас в BI.ZONE очень любят прогать, тусоваться и выпивать вместе. А еще наши крутые эксперты могут сделать что-то полезное для коллег, клиентов или общества — было бы время. Чтобы совместить приятное с полезным, раз в квартал внутри компании проходит GO.ZONE. Что это и зачем?...

Все блоги / Про интернет

Борьба с автомобильными кибератаками — шведская лаборатория RISE Cyber Test Lab

По мере того, как транспортные средства становятся все более подключенными, технологии кибербезопасности должны развиваться вместе с ними. Государственный научно-исследовательский институт Швеции (Research Institutes of Sweden - RISE) запустил лабораторию RISE Cyber Test Lab for Automotive, где...

Все блоги / Про интернет

Борьба с автомобильными кибератаками — шведская лаборатория RISE Cyber Test Lab

По мере того, как транспортные средства становятся все более подключенными, технологии кибербезопасности должны развиваться вместе с ними. Государственный научно-исследовательский институт Швеции (Research Institutes of Sweden - RISE) запустил лабораторию RISE Cyber Test Lab for Automotive, где...

Все блоги / Про интернет

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа...

Все блоги / Про интернет

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа...

Все блоги / Про интернет

Технооптимизм. Разбираемся, как киберпреступники могут использовать машинное обучение

Как правило, первое, с чем ассоциируется словосочетание «машинное обучение» (machine learning) — это цифровизация, наращивание темпов производства всего на свете, распознавание речи, умные помощники и прочее. Однако, как и у всех продвинутых технологий, у ML есть две стороны медали. С одной...

Все блоги / Про интернет

Технооптимизм. Разбираемся, как киберпреступники могут использовать машинное обучение

Как правило, первое, с чем ассоциируется словосочетание «машинное обучение» (machine learning) — это цифровизация, наращивание темпов производства всего на свете, распознавание речи, умные помощники и прочее. Однако, как и у всех продвинутых технологий, у ML есть две стороны медали. С одной...

Все блоги / Про интернет

Оплатить покупки одним касанием руки. Как живут люди с микрочипами под кожей

ОХРАННИК ИЗ НИДЕРЛАНДОВ 37-летний охранник из Нидерландов Патрик Паумен привлекает к себе внимание каждый раз, когда оплачивает покупки в магазинах и ресторанах. Для этого мужчине не нужна ни банковская карта, ни смартфон — ему достаточно подвести левую руку к бесконтактному карт-ридеру. Крошечный...

Все блоги / Про интернет

Оплатить покупки одним касанием руки. Как живут люди с микрочипами под кожей

ОХРАННИК ИЗ НИДЕРЛАНДОВ 37-летний охранник из Нидерландов Патрик Паумен привлекает к себе внимание каждый раз, когда оплачивает покупки в магазинах и ресторанах. Для этого мужчине не нужна ни банковская карта, ни смартфон — ему достаточно подвести левую руку к бесконтактному карт-ридеру. Крошечный...

Все блоги / Про интернет

Ограничение отправки и получения писем для пользователей в Carbonio

Одна из самых важных характеристик почтового сервера - его репутация. В случае, если она окажется подмоченной неконтролируемой массовой рассылкой, возникает риск, что отправленное с такого сервера письмо не просто окажется в папке “Спам”, но будет автоматически удалено еще до попадания на сервер....

Все блоги / Про интернет

Ограничение отправки и получения писем для пользователей в Carbonio

Одна из самых важных характеристик почтового сервера - его репутация. В случае, если она окажется подмоченной неконтролируемой массовой рассылкой, возникает риск, что отправленное с такого сервера письмо не просто окажется в папке “Спам”, но будет автоматически удалено еще до попадания на сервер....

Все блоги / Про интернет

Что умеет и кому нужен программный модуль доверенной загрузки

Предлагаем заглянуть под капот программного модуля доверенной загрузки. Мы расскажем о его архитектуре, технических возможностях, процессе установки. Читать далее...

Все блоги / Про интернет

Что умеет и кому нужен программный модуль доверенной загрузки

Предлагаем заглянуть под капот программного модуля доверенной загрузки. Мы расскажем о его архитектуре, технических возможностях, процессе установки. Читать далее...

Все блоги / Про интернет

Платформа киберучений Jet CyberCamp. Архитектура и технические решения

Привет! В августе мы успешно испытали полностью обновленную платформу киберучений на онлайн-конференции CyberCamp 2022. В этой статье я хочу рассказать, как мы за два года создали Jet CyberCamp и прошли путь от пары-тройки виртуальных машин на EVE-NG до самостоятельной инфраструктуры с разными...

Все блоги / Про интернет

Платформа киберучений Jet CyberCamp. Архитектура и технические решения

Привет! В августе мы успешно испытали полностью обновленную платформу киберучений на онлайн-конференции CyberCamp 2022. В этой статье я хочу рассказать, как мы за два года создали Jet CyberCamp и прошли путь от пары-тройки виртуальных машин на EVE-NG до самостоятельной инфраструктуры с разными...

Все блоги / Про интернет

Анализируем трояны в популярных SSH-клиентах

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки,...

Все блоги / Про интернет

Анализируем трояны в популярных SSH-клиентах

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки,...

Все блоги / Про интернет

«Хакер»: Учимся анализировать программы для x86 с нуля

Исследование исполняемого файла можно разделить на три этапа: поверхностный, глубокий, хирургический. На первом мы малыми силами собираем информацию о подопытном файле. Под «малыми силами» я подразумеваю легкие в использовании и широко распространенные средства анализа. В этой статье мы поговорим о...

Все блоги / Про интернет