Как у меня увели домен. Продолжение

Начало истории читайте тут https://habr.com/ru/post/546174/ У меня угнали домен, просто подделав цифровую подпись. Если регистратор предоставляет возможность переноса домена другому лицу по цифровой подписи, то защититься от этого никак нельзя. Регистратор REG.RU, спасибо ему хоть нам этом, прислал...

Все блоги / Про интернет

Двойственная задача линейного программирования

Обычно с ЗЛП связана другая линейная задача, называемая двойственной. Обе эти задачи можно считать двойственными одну по отношению к другой, считать равносильными. Первая задача называется обычно исходной, или прямой. Переменные, используемые в двойственной задаче называются двойственными или...

Все блоги / Про интернет

Двойственная задача линейного программирования

Обычно с ЗЛП связана другая линейная задача, называемая двойственной. Обе эти задачи можно считать двойственными одну по отношению к другой, считать равносильными. Первая задача называется обычно исходной, или прямой. Переменные, используемые в двойственной задаче называются двойственными или...

Все блоги / Про интернет

Избавляемся от паролей в репе с кодом с помощью HashiCorp Vault Dynamic Secrets

Привет, Хабр! Меня зовут Сергей, я работаю IT Head в компании Quadcode. Сегодня хотел бы рассказать о том, как я решил проблему с хранением паролей в открытом виде в коде одного из моих pet-проектов. Думаю, это знакомая для многих ситуация. Знакомая — и неприятная. Сразу скажу, что когда я начинал...

Все блоги / Про интернет

Избавляемся от паролей в репе с кодом с помощью HashiCorp Vault Dynamic Secrets

Привет, Хабр! Меня зовут Сергей, я работаю IT Head в компании Quadcode. Сегодня хотел бы рассказать о том, как я решил проблему с хранением паролей в открытом виде в коде одного из моих pet-проектов. Думаю, это знакомая для многих ситуация. Знакомая — и неприятная. Сразу скажу, что когда я начинал...

Все блоги / Про интернет

Cимплексный метод решения ЗЛП. Пример

Хорошей иллюстрацией теоретических положений любого метода является числовой пример с подробным изложением каждого шага алгоритма и комментариями к нему. Читать далее...

Все блоги / Про интернет

Cимплексный метод решения ЗЛП. Пример

Хорошей иллюстрацией теоретических положений любого метода является числовой пример с подробным изложением каждого шага алгоритма и комментариями к нему. Читать далее...

Все блоги / Про интернет

Подслушано: кибербезопасность в дата-центрах

Осенью 1988 года в пригороде Бостона произошло знаменательное событие — примерно 6 тысяч узлов компьютерной сети ARPANET были парализованы вредоносной программой, написанной аспирантом факультета вычислительной техники Корнеллского университета. Червь Морриса, а именно такое название присвоили...

Все блоги / Про интернет

Подслушано: кибербезопасность в дата-центрах

Осенью 1988 года в пригороде Бостона произошло знаменательное событие — примерно 6 тысяч узлов компьютерной сети ARPANET были парализованы вредоносной программой, написанной аспирантом факультета вычислительной техники Корнеллского университета. Червь Морриса, а именно такое название присвоили...

Все блоги / Про интернет

Коммерческая тайна добро или зло?

Эту статью я написал благодаря одному из комментариев, которую читатель оставил под моей публикацией «Как правильно работать с коммерческой тайной». Сначала я планировал дать короткий ответ прямо в обсуждении. Но потом понял, что вопрос заслуживает большего внимания и развернутого ответа. Потому я...

Все блоги / Про интернет

Коммерческая тайна добро или зло?

Эту статью я написал благодаря одному из комментариев, которую читатель оставил под моей публикацией «Как правильно работать с коммерческой тайной». Сначала я планировал дать короткий ответ прямо в обсуждении. Но потом понял, что вопрос заслуживает большего внимания и развернутого ответа. Потому я...

Все блоги / Про интернет

Готовы ли вы к атаке на цепочку поставок? Почему управление рисками в цепочке поставок так важно

Сейчас всё в мире как никогда взаимосвязано, а облачные и цифровые технологии позволяют компаниям из разных стран процветать и достигать успеха. Однако эта взаимосвязанность сопряжена с повышенным риском: партнеры, поставщики и третьи стороны могут раскрыть конфиденциальную информацию компании, а...

Все блоги / Про интернет

Готовы ли вы к атаке на цепочку поставок? Почему управление рисками в цепочке поставок так важно

Сейчас всё в мире как никогда взаимосвязано, а облачные и цифровые технологии позволяют компаниям из разных стран процветать и достигать успеха. Однако эта взаимосвязанность сопряжена с повышенным риском: партнеры, поставщики и третьи стороны могут раскрыть конфиденциальную информацию компании, а...

Все блоги / Про интернет

Настройка Двухфакторной аутентификации Zextras для Zimbra OSE

Одним из наиболее значимых нововведений в Zextras Suite стало появление функции двухфакторной аутентификации, позволяющей защитить учетные записи пользователей от несанкционированного доступа в случае, если их логин и пароль окажутся скомпрометированы. Благодаря этому Zimbra OSE при использовании...

Все блоги / Про интернет

Настройка Двухфакторной аутентификации Zextras для Zimbra OSE

Одним из наиболее значимых нововведений в Zextras Suite стало появление функции двухфакторной аутентификации, позволяющей защитить учетные записи пользователей от несанкционированного доступа в случае, если их логин и пароль окажутся скомпрометированы. Благодаря этому Zimbra OSE при использовании...

Все блоги / Про интернет

[Перевод] Почему спуфинг устройств сегодня становится практически невозможным

Если вы смотрели фильм Квентина Тарантино «Бесславные ублюдки», то, вероятно, помните, сцену в баре, когда замаскированный британский шпион выдаёт себя бессознательным жестом. Хотя он одет в нацистскую униформу и хорошо говорит на немецком, его выдаёт мелкая деталь: его пальцы. При заказе ещё трёх...

Все блоги / Про интернет

[Перевод] Почему спуфинг устройств сегодня становится практически невозможным

Если вы смотрели фильм Квентина Тарантино «Бесславные ублюдки», то, вероятно, помните, сцену в баре, когда замаскированный британский шпион выдаёт себя бессознательным жестом. Хотя он одет в нацистскую униформу и хорошо говорит на немецком, его выдаёт мелкая деталь: его пальцы. При заказе ещё трёх...

Все блоги / Про интернет

Фрод, Application Firewall, неудачная капча и двухфакторная авторизация: как мы нашли и устранили проблему в приложении

Привет, Хабр! Я Рома, и я руковожу проектным офисом в AGIMA. До этого на протяжении пяти лет я был руководителем проектов и работал над многими программами лояльности. Каждую из них пытались взломать. В этой статье расскажу про одну из самых ярких историй взлома и о том, как мы с ним боролись....

Все блоги / Про интернет