Обхода блокировок много не бывает на роутерах Keenetic

С помощью действий, описанных в этой статье, Вы сможете подключить все устройства домашней сети (телефоны, смарт-тв, компьютеры и ноутбуки и другие "домашние" устройства) к данному обходу блокировок, а также подключаться к Вашему роутеру не из дома и пользоваться его обходом блокировок для доступа...

Все блоги / Про интернет

«Да я тебя по кошельку эфира вычислю!» или OSINT методики при работе с Ethereum

Ethereum (ETH) он же Эфириум (a.k.a. Эфир) - вторая по популярности криптовалюта в мире, а также платформа для создания децентрализованных онлайн-сервисов на базе блокчейна, работающего на основе умных контрактов (смарт-контрактов). Концепция второй криптовалюты была предложена ее создателем...

Все блоги / Про интернет

«Да я тебя по кошельку эфира вычислю!» или OSINT методики при работе с Ethereum

Ethereum (ETH) он же Эфириум (a.k.a. Эфир) - вторая по популярности криптовалюта в мире, а также платформа для создания децентрализованных онлайн-сервисов на базе блокчейна, работающего на основе умных контрактов (смарт-контрактов). Концепция второй криптовалюты была предложена ее создателем...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июне

На связи Катя, консультант по информационной безопасности «Solar Интеграция». В новом посте рассказываю об основных изменениях из мира ИБ-комплаенса за июнь. Вы узнаете о новых штрафах, которые предлагается ввести за нарушения в области биометрических персональных данных, об информационных...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июне

На связи Катя, консультант по информационной безопасности «Solar Интеграция». В новом посте рассказываю об основных изменениях из мира ИБ-комплаенса за июнь. Вы узнаете о новых штрафах, которые предлагается ввести за нарушения в области биометрических персональных данных, об информационных...

Все блоги / Про интернет

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

На днях мне позвонил старый приятель, и в панике сообщил, что у него что-то случилось с домашним файлохранилищем NAS QNAP. При обращении к девайсу на экране демонстрируется вот такая вот забавная картинка, вынесенная в заглавие этого поста, а файлы на дисках теперь имеют расширение .encrypt....

Все блоги / Про интернет

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

На днях мне позвонил старый приятель, и в панике сообщил, что у него что-то случилось с домашним файлохранилищем NAS QNAP. При обращении к девайсу на экране демонстрируется вот такая вот забавная картинка, вынесенная в заглавие этого поста, а файлы на дисках теперь имеют расширение .encrypt....

Все блоги / Про интернет

Бэкдор в ML-моделях. Врага надо знать «в лицо»

Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат...

Все блоги / Про интернет

Бэкдор в ML-моделях. Врага надо знать «в лицо»

Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат...

Все блоги / Про интернет

Security Week 2229: атака Retbleed ломает защиту от Spectre v2

На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали детали новой атаки. Она является развитием обнаруженной в 2018 году атаки Spectre v2. Название Retbleed связано с Retpoline — предложенным ранее способом защиты от Spectre v2 при компиляции...

Все блоги / Про интернет

Security Week 2229: атака Retbleed ломает защиту от Spectre v2

На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали детали новой атаки. Она является развитием обнаруженной в 2018 году атаки Spectre v2. Название Retbleed связано с Retpoline — предложенным ранее способом защиты от Spectre v2 при компиляции...

Все блоги / Про интернет

5-5-3-5: проще штрафы платить, чем ИБ внедрять

Несмотря на усилия компаний в области аудита безопасности, в медиапространстве все чаще появляются заявления об утечке критичной для бизнеса информации, в том числе персональных данных клиентов. Причин тому может быть несколько. Читать далее...

Все блоги / Про интернет

5-5-3-5: проще штрафы платить, чем ИБ внедрять

Несмотря на усилия компаний в области аудита безопасности, в медиапространстве все чаще появляются заявления об утечке критичной для бизнеса информации, в том числе персональных данных клиентов. Причин тому может быть несколько. Читать далее...

Все блоги / Про интернет

Применение TI в SIEM на примере QRadar

Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского...

Все блоги / Про интернет

Применение TI в SIEM на примере QRadar

Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского...

Все блоги / Про интернет

CWE Top 25 2022. Обзор изменений

Список CWE Top 25 отражает наиболее серьёзные недостатки безопасности ПО. Предлагаю вам ознакомиться с обновлённым топом в обзоре изменений за прошедший год. Читать дальше →...

Все блоги / Про интернет

CWE Top 25 2022. Обзор изменений

Список CWE Top 25 отражает наиболее серьёзные недостатки безопасности ПО. Предлагаю вам ознакомиться с обновлённым топом в обзоре изменений за прошедший год. Читать дальше →...

Все блоги / Про интернет

Что там с квантово-устойчивой криптографией

В начале июля институт NIST одобрил четыре защищенных алгоритма. В блоге T1 Cloud мы рассказываем про облачные технологии, разработку и информационную безопасность. Поэтому сегодня мы решили подробнее поговорить о новых алгоритмах — обсудить принципы работы, мнение сообщества и перспективы...

Все блоги / Про интернет