Как строить надежные, стабильные и отказоустойчивые IT-системы: главное об SRE и SLO
К современным IT-системам предъявляются очень жесткие требования — они должны быть доступны практически 24/7, чтобы выдерживать конкуренцию на рынке. Для обеспечения такой надежности и доступности существует особый подход — SRE, Site Reliability Engineering. Меня зовут Иван Круглов, я работаю в...
Охота на бройлеров. Как работают китайские телефонные хакеры
Несколько лет назад, когда я ещё работал в антивирусной компании, я купил недорогой смартфон на Android для пожилой родственницы. Телефон позиционировался, как отечественный продукт, но по факту был, разумеется, китайским аппаратом, выпущенным под российским брендом. Удаляя идущие с завода ненужные...
Охота на бройлеров. Как работают китайские телефонные хакеры
Несколько лет назад, когда я ещё работал в антивирусной компании, я купил недорогой смартфон на Android для пожилой родственницы. Телефон позиционировался, как отечественный продукт, но по факту был, разумеется, китайским аппаратом, выпущенным под российским брендом. Удаляя идущие с завода ненужные...
Топ самых интересных CVE за май 2022 года
ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Подошел к концу май 2022 года, а это значит, что по сложившейся традиции пора посмотреть на самые...
Топ самых интересных CVE за май 2022 года
ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Подошел к концу май 2022 года, а это значит, что по сложившейся традиции пора посмотреть на самые...
Тестируем комплексную защиту от DDoS в 2 этапа
Привет, Хабр! Все любят читать обзоры железа и софта, из которых можно понять, у какого продукта длиннее лучше получается решать поставленные задачи. Для этих целей часто используются синтетические тесты. В этот раз мы решили пройтись таким тестом по нашему сервису защиты веб-ресурсов: в него...
Тестируем комплексную защиту от DDoS в 2 этапа
Привет, Хабр! Все любят читать обзоры железа и софта, из которых можно понять, у какого продукта длиннее лучше получается решать поставленные задачи. Для этих целей часто используются синтетические тесты. В этот раз мы решили пройтись таким тестом по нашему сервису защиты веб-ресурсов: в него...
Небольшой опус о ИБ в финтех
Доброго времени суток хаброжителям! Сидя вечером за чашечкой кофе, пришла в голову мысль о том, что из себя представляют современные платёжные системы, которыми мы пользуемся повсеместно. Например, времена, как известно из текущей ситуации в мире, того же пейпала уже прошли, а рынок как бы мы ни...
Небольшой опус о ИБ в финтех
Доброго времени суток хаброжителям! Сидя вечером за чашечкой кофе, пришла в голову мысль о том, что из себя представляют современные платёжные системы, которыми мы пользуемся повсеместно. Например, времена, как известно из текущей ситуации в мире, того же пейпала уже прошли, а рынок как бы мы ни...
Разбор конкурса IDS Bypass на Positive Hack Days 11
Конкурс IDS Bypass проходил на конференции Positive Hack Days уже в четвертый раз (разбор одного из прошлых конкурсов). В этом году мы сделали шесть игровых узлов с флагом на каждом. Для получения флага участнику предлагалось либо проэксплуатировать уязвимость на сервере, либо выполнить другое...
Разбор конкурса IDS Bypass на Positive Hack Days 11
Конкурс IDS Bypass проходил на конференции Positive Hack Days уже в четвертый раз (разбор одного из прошлых конкурсов). В этом году мы сделали шесть игровых узлов с флагом на каждом. Для получения флага участнику предлагалось либо проэксплуатировать уязвимость на сервере, либо выполнить другое...
Миссия выполнима: продолжаем знакомиться с физическим пентестом. Часть 2
Итак, вы уже получили всю необходимую информацию в результате разведки — о том, как это сделать мы говорили в первой части статьи. Помните, на чем мы остановились? Мы предупреждали, что выполнять любые работы по физическому проникновению можно только при подписанном договоре с заказчиком и...
Миссия выполнима: продолжаем знакомиться с физическим пентестом. Часть 2
Итак, вы уже получили всю необходимую информацию в результате разведки — о том, как это сделать мы говорили в первой части статьи. Помните, на чем мы остановились? Мы предупреждали, что выполнять любые работы по физическому проникновению можно только при подписанном договоре с заказчиком и...
[Перевод] First-Party Sets: как большой брат рушит границы приватности в сети
Google выступает с предложением ввести новую технологию, “First-Party Sets” (First-Party множества, FPS), которая сделает границы конфиденциальности между сайтами более уязвимыми. Это опасно и вредно. Сеть медленно, спустя долгое время и после многих проблем, наконец подходит к идее «сайта» как...
[Перевод] First-Party Sets: как большой брат рушит границы приватности в сети
Google выступает с предложением ввести новую технологию, “First-Party Sets” (First-Party множества, FPS), которая сделает границы конфиденциальности между сайтами более уязвимыми. Это опасно и вредно. Сеть медленно, спустя долгое время и после многих проблем, наконец подходит к идее «сайта» как...
(не) Безопасный дайджест: секрет на миллион, месть админа и список добрых дел от хакеров
Пришло время традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов, о которых писали в СМИ. В майскую подборку попали: Робин Гуды среди хакеров, кража коммерческой тайны Coca-Cola, утечка у Delivery Club и админ, удаливший базы данных компании, потому что его «не...
(не) Безопасный дайджест: секрет на миллион, месть админа и список добрых дел от хакеров
Пришло время традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов, о которых писали в СМИ. В майскую подборку попали: Робин Гуды среди хакеров, кража коммерческой тайны Coca-Cola, утечка у Delivery Club и админ, удаливший базы данных компании, потому что его «не...
Парольная политика безопасности в Carbonio
Надежные и постоянно меняющиеся пароли - основа защиты учетных записей от взлома. Именно поэтому надежная парольная политика безопасности - это первое, что необходимо настроить администратору почтового сервера Carbonio, чтобы повысить уровень защиты учетных записей на сервере. Второе необходимое...