Conan.io – неварварские методы работы

Всем привет! Сегодня мы хотим поговорить о нашем опыте работы с пакетным менеджером Conan.io. Если вы так же, как и наша команда разработки Efros Config Inspector столкнулись с вопросами сборки под различные операционные системы, включая отечественные, и используете сторонние библиотеки, возможно,...

Все блоги / Про интернет

Conan.io – неварварские методы работы

Всем привет! Сегодня мы хотим поговорить о нашем опыте работы с пакетным менеджером Conan.io. Если вы так же, как и наша команда разработки Efros Config Inspector столкнулись с вопросами сборки под различные операционные системы, включая отечественные, и используете сторонние библиотеки, возможно,...

Все блоги / Про интернет

[Перевод] Хакаем WhatsApp, чтобы следить за активностью контактов

WhatsApp сообщает пользователю статус его контактов. TL;DR: можно защититься от этого хака, изменив настройки конфиденциальности аккаунта. По умолчанию WhatsApp делится вашим статусом с другими людьми. Но так как в наши дни никто не меняет настройки, этот хак срабатывает практически всегда....

Все блоги / Про интернет

[Перевод] Хакаем WhatsApp, чтобы следить за активностью контактов

WhatsApp сообщает пользователю статус его контактов. TL;DR: можно защититься от этого хака, изменив настройки конфиденциальности аккаунта. По умолчанию WhatsApp делится вашим статусом с другими людьми. Но так как в наши дни никто не меняет настройки, этот хак срабатывает практически всегда....

Все блоги / Про интернет

[recovery mode] Nemezida DNT — плагин, для защиты от сбора информации

Здравствуй, уважаемый читатель! Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке. Неважно, являетесь вы домашним или корпоративным пользователем, все мы п осещаем различные сайты, которые в той или иной мере...

Все блоги / Про интернет

[recovery mode] Nemezida DNT — плагин, для защиты от сбора информации

Здравствуй, уважаемый читатель! Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке. Неважно, являетесь вы домашним или корпоративным пользователем, все мы п осещаем различные сайты, которые в той или иной мере...

Все блоги / Про интернет

Интернет-мошенничество в регионе: почему раскрываемость низкая, а жертв все больше

Тайну переписки моего товарища нарушили, его пытались исключить из колледжа на основе содержания мессенджеров, которое передал ОПДН, его допрашивали в прокуратуре. И, возможно, ни одному ему правоохранители устраивали такой ад из-за глупой пакости (а на деле крутого социального эксперимента). Чтобы...

Все блоги / Про интернет

Интернет-мошенничество в регионе: почему раскрываемость низкая, а жертв все больше

Тайну переписки моего товарища нарушили, его пытались исключить из колледжа на основе содержания мессенджеров, которое передал ОПДН, его допрашивали в прокуратуре. И, возможно, ни одному ему правоохранители устраивали такой ад из-за глупой пакости (а на деле крутого социального эксперимента). Чтобы...

Все блоги / Про интернет

Signal: Взлом Cellebrite с атакованного устройства

Компания Cellebrite производит программное обеспечение для автоматизации извлечения и индексирования данных с мобильных устройств. Они работают в "серой" зоне, где корпоративный брендинг идёт бок о бок с "цифровой разведкой", если конечно можно так называть воровство. В список их клиентов входят...

Все блоги / Про интернет

Signal: Взлом Cellebrite с атакованного устройства

Компания Cellebrite производит программное обеспечение для автоматизации извлечения и индексирования данных с мобильных устройств. Они работают в "серой" зоне, где корпоративный брендинг идёт бок о бок с "цифровой разведкой", если конечно можно так называть воровство. В список их клиентов входят...

Все блоги / Про интернет

Массовая слежка за посещаемостью сайтов в UK

Ранее мы рассказывали о том, как регуляторы в США собираются требовать от ИТ-бизнеса отчеты о действиях клиентов и пользователей. Похожие процессы идут и в Великобритании, но собирают такую информацию там иными способами. Поговорим об этом подробнее. Читать далее...

Все блоги / Про интернет

Массовая слежка за посещаемостью сайтов в UK

Ранее мы рассказывали о том, как регуляторы в США собираются требовать от ИТ-бизнеса отчеты о действиях клиентов и пользователей. Похожие процессы идут и в Великобритании, но собирают такую информацию там иными способами. Поговорим об этом подробнее. Читать далее...

Все блоги / Про интернет

Разбор атаки на пользователя I2P

История сети I2P берет свое начало в 2003 году, в связи с чем обросла слухами, домыслами и статьями об уязвимостях, часть из которых уже неактуальна. Перед началом основного повествования описываются решенные проблемы, упоминание которых встречаются до сих пор, затем описываются актуальные угрозы....

Все блоги / Про интернет

Разбор атаки на пользователя I2P

История сети I2P берет свое начало в 2003 году, в связи с чем обросла слухами, домыслами и статьями об уязвимостях, часть из которых уже неактуальна. Перед началом основного повествования описываются решенные проблемы, упоминание которых встречаются до сих пор, затем описываются актуальные угрозы....

Все блоги / Про интернет

Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик

Цифровизация производства привела к появлению новых угроз для бесперебойной работы предприятий. Чтобы выяснить основные факторы риска и понять, как обстоят дела с кибербезопасностью «умных» предприятий, мы опросили 500 сотрудников таких предприятий из Германии, Японии и США. Половина из них...

Все блоги / Про интернет

Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик

Цифровизация производства привела к появлению новых угроз для бесперебойной работы предприятий. Чтобы выяснить основные факторы риска и понять, как обстоят дела с кибербезопасностью «умных» предприятий, мы опросили 500 сотрудников таких предприятий из Германии, Японии и США. Половина из них...

Все блоги / Про интернет

[Перевод] CORS для чайников: история возникновения, как устроен и оптимальные методы работы

В этой статье подробно разобрана история и эволюция политики одинакового источника и CORS, а также расписаны разные типы доступа между различными источниками, а также несколько оптимальных решений работы с ними. Если вы давно хотели разобраться в CORS и вас достали постоянные ошибки, добро...

Все блоги / Про интернет

[Перевод] CORS для чайников: история возникновения, как устроен и оптимальные методы работы

В этой статье подробно разобрана история и эволюция политики одинакового источника и CORS, а также расписаны разные типы доступа между различными источниками, а также несколько оптимальных решений работы с ними. Если вы давно хотели разобраться в CORS и вас достали постоянные ошибки, добро...

Все блоги / Про интернет