DDoS — оружие в войне бизнесов: защищаться нельзя смириться?

Привет! Это расшифровка подкаста «Релиз в пятницу» от команды Timeweb для всех читателей «Хабра». В новом выпуске ребята обсуждали не только громкие кейсы, но и в деталях объясняли, как технически устроены атаки. Читать дальше →...

Все блоги / Про интернет

И снова про безопасность банков и СМС

Сегодня меня попытались "развести" интернет-мошенники. Схема обычная и нехитрая - "у вас скомпроментирована карта, пришлите код из СМС". Код, естественно, никуда не ушел, но мне стало любопытно какие мои данные "утекли" мошенникам и что же они могли сделать с кодом если бы я его им переслал, я...

Все блоги / Про интернет

И снова про безопасность банков и СМС

Сегодня меня попытались "развести" интернет-мошенники. Схема обычная и нехитрая - "у вас скомпроментирована карта, пришлите код из СМС". Код, естественно, никуда не ушел, но мне стало любопытно какие мои данные "утекли" мошенникам и что же они могли сделать с кодом если бы я его им переслал, я...

Все блоги / Про интернет

#AcronisCyberFitSummit: день первый

Привет, Хабр! Буквально пару дней назад закончился Acronis #CyberFit Summit в Майами, и сегодня мы хотим рассказать, что происходило на традиционном форуме по кибербезопасности в этом году. Под катом вы найдете краткие выдержки из основных докладов первого дня, а также интересные цифры и полезные...

Все блоги / Про интернет

#AcronisCyberFitSummit: день первый

Привет, Хабр! Буквально пару дней назад закончился Acronis #CyberFit Summit в Майами, и сегодня мы хотим рассказать, что происходило на традиционном форуме по кибербезопасности в этом году. Под катом вы найдете краткие выдержки из основных докладов первого дня, а также интересные цифры и полезные...

Все блоги / Про интернет

Сам себе РКН или родительский контроль с MikroTik (ч.2)

Вторая и заключительная статья в цикле организации родительского контроля на оборудовании MikroTik. Ранее подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control. В текущей части поговорим о прикладном применении маркировки трафика посредством Firewall Mangle, а также сделаем...

Все блоги / Про интернет

Сам себе РКН или родительский контроль с MikroTik (ч.2)

Вторая и заключительная статья в цикле организации родительского контроля на оборудовании MikroTik. Ранее подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control. В текущей части поговорим о прикладном применении маркировки трафика посредством Firewall Mangle, а также сделаем...

Все блоги / Про интернет

Если импортозамещение дышит в спину: особенности установки и настройки «облака» ресурсов и виртуальных машин на Linux

Дисклеймер: данная статья не рассчитана на опытных линуксоидов, что уже собаку съели, куря мануалы OpenNebula, – для них большая часть текста покажется либо наивной, либо очевидной, либо наивно-очевидной. Мы хотим не рассказать о том, что же это за зверь такой, а скорее порекомендовать, на что...

Все блоги / Про интернет

Если импортозамещение дышит в спину: особенности установки и настройки «облака» ресурсов и виртуальных машин на Linux

Дисклеймер: данная статья не рассчитана на опытных линуксоидов, что уже собаку съели, куря мануалы OpenNebula, – для них большая часть текста покажется либо наивной, либо очевидной, либо наивно-очевидной. Мы хотим не рассказать о том, что же это за зверь такой, а скорее порекомендовать, на что...

Все блоги / Про интернет

Развитие систем криптографической защиты информации в IoT (часть 1-я)

Глядя на то, как сегодня продвигается внедрение аппаратных средств криптографии в кибер-физических системах, к которым относят и интернет вещей, невольно вспоминаешь анекдот. Улитка заходит в бар, но бармен заявляет: "У нас строгая политика в отношении улиток!", — и ногой выпихивает ее на улицу....

Все блоги / Про интернет

Развитие систем криптографической защиты информации в IoT (часть 1-я)

Глядя на то, как сегодня продвигается внедрение аппаратных средств криптографии в кибер-физических системах, к которым относят и интернет вещей, невольно вспоминаешь анекдот. Улитка заходит в бар, но бармен заявляет: "У нас строгая политика в отношении улиток!", — и ногой выпихивает ее на улицу....

Все блоги / Про интернет

WireGuard клиент для Windows на основе BoringTun

В начале 2019 года компания Cloudflare представила BoringTun, реализацию WireGuard протокола, написанную на языке Rust. Код проекта распространяется под лицензией BSD-3-Clause и включает в себя библиотеку, которая может использоваться для интеграции функциональности клиента WireGuard в произвольные...

Все блоги / Про интернет

WireGuard клиент для Windows на основе BoringTun

В начале 2019 года компания Cloudflare представила BoringTun, реализацию WireGuard протокола, написанную на языке Rust. Код проекта распространяется под лицензией BSD-3-Clause и включает в себя библиотеку, которая может использоваться для интеграции функциональности клиента WireGuard в произвольные...

Все блоги / Про интернет

Я сам устрою себе аудит, с ЦОДами и БД

РСХБ уже какое-то время рассказывает о себе на Хабре. О платформе «Своё Фермерство», маркетплейсе «Своё Родное» и даже геймификации. Как системообразующий банк, мы обязаны системно подходить и к безопасности. Чтобы доказать свою серьёзность, приглашаем тебя устроить нам аудит ИБ. Приступим...

Все блоги / Про интернет

Я сам устрою себе аудит, с ЦОДами и БД

РСХБ уже какое-то время рассказывает о себе на Хабре. О платформе «Своё Фермерство», маркетплейсе «Своё Родное» и даже геймификации. Как системообразующий банк, мы обязаны системно подходить и к безопасности. Чтобы доказать свою серьёзность, приглашаем тебя устроить нам аудит ИБ. Приступим...

Все блоги / Про интернет

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC

Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструментов хакеров, скорость...

Все блоги / Про интернет

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC

Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструментов хакеров, скорость...

Все блоги / Про интернет

Анонимный VPN роутер на pfSense

Итак, у нас есть туннель до VPN-провайдера и мы хотим быть уверены что весь трафик, включая DNS запросы, идёт только через этот туннель, а в случае его недоступности пользователи ни в коем случае не должны выходить напрямую через сеть провайдера. Установлена pfSense CE версии 2.5.2, регистрация на...

Все блоги / Про интернет