Добавьте SMS аутентификацию в ваше приложение

В комментариях к предыдущей статье, задавали вопросы как организовать многофакторную аутентификацию, используя текстовые сообщения (SMS), предпочтительно бесплатно для владельца приложения/системы. В этой статье я опишу одну из опций как добиться этого «без регистрации и СМС» (хотя конечно и с...

Все блоги / Про интернет

Добавьте SMS аутентификацию в ваше приложение

В комментариях к предыдущей статье, задавали вопросы как организовать многофакторную аутентификацию, используя текстовые сообщения (SMS), предпочтительно бесплатно для владельца приложения/системы. В этой статье я опишу одну из опций как добиться этого «без регистрации и СМС» (хотя конечно и с...

Все блоги / Про интернет

Взаимодействие с Check Point SandBlast через API

Эта статья будет полезна тем, кто знаком с технологиями CheckPoint по эмуляции файлов(Threat Emulation) и проактивной очистке файлов(Threat Extraction) и желает сделать шаг в сторону автоматизации данных задач. У Check Point есть Threat Prevention API, который работает как в облаке , так и на...

Все блоги / Про интернет

Взаимодействие с Check Point SandBlast через API

Эта статья будет полезна тем, кто знаком с технологиями CheckPoint по эмуляции файлов(Threat Emulation) и проактивной очистке файлов(Threat Extraction) и желает сделать шаг в сторону автоматизации данных задач. У Check Point есть Threat Prevention API, который работает как в облаке , так и на...

Все блоги / Про интернет

Исследование Acronis Cyber Readiness: Как дела там, на удаленке?

Привет, Хабр! Вчера мы опубликовали пост, в котором рассказали о том, как чувствуют себя во время самоизоляции компании — сколько им это стоило, как они справляются с точки зрения безопасности и защиты данных. Сегодня речь пойдет о сотрудниках, которые вынуждены были начать работать удаленно. Под...

Все блоги / Про интернет

Исследование Acronis Cyber Readiness: Как дела там, на удаленке?

Привет, Хабр! Вчера мы опубликовали пост, в котором рассказали о том, как чувствуют себя во время самоизоляции компании — сколько им это стоило, как они справляются с точки зрения безопасности и защиты данных. Сегодня речь пойдет о сотрудниках, которые вынуждены были начать работать удаленно. Под...

Все блоги / Про интернет

Подборка самых интересных инцидентов в области ИБ за август 2020

Привет, Хабр! «Рексофт» собрал информацию по взломам и атакам за август. Мы не претендуем на полноту всех мировых ИБ-инцидентов, а публикуем только то, что показалось нам самым интересным. Читать далее...

Все блоги / Про интернет

Подборка самых интересных инцидентов в области ИБ за август 2020

Привет, Хабр! «Рексофт» собрал информацию по взломам и атакам за август. Мы не претендуем на полноту всех мировых ИБ-инцидентов, а публикуем только то, что показалось нам самым интересным. Читать далее...

Все блоги / Про интернет

7. NGFW для малого бизнеса. Производительность и общие рекомендации

Наступило время для завершения цикла статей о новом поколение SMB Check Point ( 1500 cерия). Мы надеемся, что для вас это был полезный опыт, вы продолжите быть с нами в блоге TS Solution. Тема для крайней статьи мало затрагиваемая, но не менее важная - тюнинг производительности SMB. В ней мы...

Все блоги / Про интернет

7. NGFW для малого бизнеса. Производительность и общие рекомендации

Наступило время для завершения цикла статей о новом поколение SMB Check Point ( 1500 cерия). Мы надеемся, что для вас это был полезный опыт, вы продолжите быть с нами в блоге TS Solution. Тема для крайней статьи мало затрагиваемая, но не менее важная - тюнинг производительности SMB. В ней мы...

Все блоги / Про интернет

Код Рида-Соломона

Важной задачей кодологии при обработке информационных потоков кодированных сообщений в каналах систем связи и компьютерных является разделение потоков и селектирование их по заданным признакам. Выделенный поток расчленяется на отдельные сообщения и для каждого из них выполняется углубленный анализ...

Все блоги / Про интернет

Код Рида-Соломона

Важной задачей кодологии при обработке информационных потоков кодированных сообщений в каналах систем связи и компьютерных является разделение потоков и селектирование их по заданным признакам. Выделенный поток расчленяется на отдельные сообщения и для каждого из них выполняется углубленный анализ...

Все блоги / Про интернет

Исследование Acronis Cyber Readiness: сухой остаток от COVIDной самоизоляции

Привет, Хабр! Сегодня мы хотим подвести небольшой итог ИТ-изменениям в компаниях, которые произошли, в результате пандемии коронавируса. Летом мы провели большой опрос среди ИТ-менеджеров и удаленных работников. И сегодня делимся с вами результатами. Под катом — информация об основных проблемах...

Все блоги / Про интернет

Исследование Acronis Cyber Readiness: сухой остаток от COVIDной самоизоляции

Привет, Хабр! Сегодня мы хотим подвести небольшой итог ИТ-изменениям в компаниях, которые произошли, в результате пандемии коронавируса. Летом мы провели большой опрос среди ИТ-менеджеров и удаленных работников. И сегодня делимся с вами результатами. Под катом — информация об основных проблемах...

Все блоги / Про интернет

Безопасность npm-проектов, часть 2

Безопасность npm-проектов, часть 2 Всем привет! В прошлых постах мы поговорили о том, как команда npm обеспечивает безопасность, а также начали рассматривать инструменты, помогающие нам повысить безопасность проектов. Я хочу продолжить разговор и рассмотреть следующий набор полезных инструментов....

Все блоги / Про интернет

Безопасность npm-проектов, часть 2

Безопасность npm-проектов, часть 2 Всем привет! В прошлых постах мы поговорили о том, как команда npm обеспечивает безопасность, а также начали рассматривать инструменты, помогающие нам повысить безопасность проектов. Я хочу продолжить разговор и рассмотреть следующий набор полезных инструментов....

Все блоги / Про интернет

2. Group-IB. Комплексная защита сети. Архитектура TDS

Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю Threat Detection System...

Все блоги / Про интернет

2. Group-IB. Комплексная защита сети. Архитектура TDS

Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю Threat Detection System...

Все блоги / Про интернет