Анализ актуальных киберугроз 2021

Коллеги всем привет, меня зовут Александр Дворянский и я директор по стратегическим коммуникациям Infosecurity a Softline company, и сегодня мы будем говорить про актуальные сейчас тренды в области кибербезопасности, причем как со стороны защищающихся так и с позиции атакующих. Все предыдущие года...

Все блоги / Про интернет

Как ускорить аутентификацию и снизить потребление памяти в 5 раз? Наймите дворецкого

Обычно требования к аутентификации такие: нужно защитить информацию пользователей, обеспечить надежное шифрование учетных данных и легкий вход в систему. Со временем и ростом сервиса возникает необходимость переосмыслить механизмы аутентификации с учетом конкретной ситуации. Меня зовут Роман...

Все блоги / Про интернет

Как ускорить аутентификацию и снизить потребление памяти в 5 раз? Наймите дворецкого

Обычно требования к аутентификации такие: нужно защитить информацию пользователей, обеспечить надежное шифрование учетных данных и легкий вход в систему. Со временем и ростом сервиса возникает необходимость переосмыслить механизмы аутентификации с учетом конкретной ситуации. Меня зовут Роман...

Все блоги / Про интернет

Зачем разработчику разбираться в вопросах безопасности?

Одно дело — почитать теорию об уязвимостях и совсем другое — увидеть последствия и защититься на практике. Специалист по защите приложений в DINS Иван Юшкевич предлагает испробовать это во время конференции PHP Russia 2021, где он представит свой практический доклад «Веб-безопасность для...

Все блоги / Про интернет

Зачем разработчику разбираться в вопросах безопасности?

Одно дело — почитать теорию об уязвимостях и совсем другое — увидеть последствия и защититься на практике. Специалист по защите приложений в DINS Иван Юшкевич предлагает испробовать это во время конференции PHP Russia 2021, где он представит свой практический доклад «Веб-безопасность для...

Все блоги / Про интернет

Рой и «пользовательский опыт» в подарок Большому Брату

Apple совершили качественный скачок - от архитектуры облачного сервиса, когда есть четко выделенные роли клиента и сервера, они перешли к роевой архитектуре, когда клиенты перестают быть клиентами и становятся агентами, постоянно собирающими информацию и передающими её владельцу роя. Надо заметить,...

Все блоги / Про интернет

Рой и «пользовательский опыт» в подарок Большому Брату

Apple совершили качественный скачок - от архитектуры облачного сервиса, когда есть четко выделенные роли клиента и сервера, они перешли к роевой архитектуре, когда клиенты перестают быть клиентами и становятся агентами, постоянно собирающими информацию и передающими её владельцу роя. Надо заметить,...

Все блоги / Про интернет

Однажды револьвер уравнял шансы сильных и слабых. А потом придумали интернет

Количество хорошо подготовленных целевых кибератак на критическую информационную инфраструктуру предприятий и целых городов в разных странах растёт с каждым годом. Причём в некоторых случаях пострадавшие объекты КИИ даже не имели выхода в интернет. По мнению специалистов от кибербезопасности, выбор...

Все блоги / Про интернет

Однажды револьвер уравнял шансы сильных и слабых. А потом придумали интернет

Количество хорошо подготовленных целевых кибератак на критическую информационную инфраструктуру предприятий и целых городов в разных странах растёт с каждым годом. Причём в некоторых случаях пострадавшие объекты КИИ даже не имели выхода в интернет. По мнению специалистов от кибербезопасности, выбор...

Все блоги / Про интернет

Инфраструктура открытых ключей на базе российской криптографии: GnuTLS как альтернатива OpenSSL

Инфраструктура открытых ключей (PKI/ИОК) включает в себя множество различных объектов и механизмов работы с ними, а также протоколы взаимодействия объектов друг с другом (например, протоколы TLS, OCSP). В число объектов ИОК входят запросы на сертификаты (PKCS#10) и сами сертификаты x509, ключевые...

Все блоги / Про интернет

Инфраструктура открытых ключей на базе российской криптографии: GnuTLS как альтернатива OpenSSL

Инфраструктура открытых ключей (PKI/ИОК) включает в себя множество различных объектов и механизмов работы с ними, а также протоколы взаимодействия объектов друг с другом (например, протоколы TLS, OCSP). В число объектов ИОК входят запросы на сертификаты (PKCS#10) и сами сертификаты x509, ключевые...

Все блоги / Про интернет

Внимание, интереснейший опрос на Хабре — будьте бдительны

Сегодня читая пост "Вы не увидите эту рекламу в Instagram, потому что Facebook обиделся" я заметил справа блок "НЛО прилетело и хочет познакомиться с вами". Ну, хочет и хочет - почему бы и нет? Создатели Хабра хотят узнать свою аудиторию - нужно помочь любимому ресурсу. Нажал на пипу, открылся...

Все блоги / Про интернет

Внимание, интереснейший опрос на Хабре — будьте бдительны

Сегодня читая пост "Вы не увидите эту рекламу в Instagram, потому что Facebook обиделся" я заметил справа блок "НЛО прилетело и хочет познакомиться с вами". Ну, хочет и хочет - почему бы и нет? Создатели Хабра хотят узнать свою аудиторию - нужно помочь любимому ресурсу. Нажал на пипу, открылся...

Все блоги / Про интернет

Reverse engineering: обратная разработка приложений для самых маленьких

Обратная разработка (англ. Reverse Engineering) - метод исследования устройств или программного обеспечения с целью понять принцип его работы или обнаружить недокументированные возможности. В информационной безопасности занимает значительную роль, благодаря ей специалисты в области ИБ могут...

Все блоги / Про интернет

Reverse engineering: обратная разработка приложений для самых маленьких

Обратная разработка (англ. Reverse Engineering) - метод исследования устройств или программного обеспечения с целью понять принцип его работы или обнаружить недокументированные возможности. В информационной безопасности занимает значительную роль, благодаря ей специалисты в области ИБ могут...

Все блоги / Про интернет

2. Континент 4 Getting Started. Установка, инициализация

Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к созданию ВМ Континент (УБ...

Все блоги / Про интернет

2. Континент 4 Getting Started. Установка, инициализация

Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к созданию ВМ Континент (УБ...

Все блоги / Про интернет

Личный сервер shadowsocks за 10 минут без затрат

Недавно я набрёл на интересное решение, которое позволяет развернуть личный сервер shadowsocks без каких-либо финансовых затрат. В результате получается некий аналог собственного VPN-сервера, с которым могут работать настольные компьютеры и мобильные устройства. Соединение с сервером shadowsocks...

Все блоги / Про интернет