Итоги конкурса рабочих мест или Игра престолов в битве за PS4

Те, кто на Хабре не первый день, наверняка знают, как мы в RUVDS любим устраивать всякие активности. Что мы уже только не делали. Запускали сервер в облака, делали коллаб с создателем Дюк Нюкема, даже варили свое админское пиво и готовили хабрабургеры, всего и не упомнить. Все эти проекты рождаются...

Все блоги / Про интернет

ЕС предупреждает: под предлогом коронавируса нельзя нарушать приватность

Google и Apple внедряют в свои операционные системы общий механизм Contact Tracing API для отслеживания контактов пользователя и передачи этих данных третьим лицам. Предполагается, что доступ к API получат программные сервисы, помогающие сдерживать распространение коронавируса. Возможно,...

Все блоги / Про интернет

ЕС предупреждает: под предлогом коронавируса нельзя нарушать приватность

Google и Apple внедряют в свои операционные системы общий механизм Contact Tracing API для отслеживания контактов пользователя и передачи этих данных третьим лицам. Предполагается, что доступ к API получат программные сервисы, помогающие сдерживать распространение коронавируса. Возможно,...

Все блоги / Про интернет

[Перевод] Опасности «палёных» чипов

Поддельные полупроводниковые чипы приводят к большим денежным потерям и ставят под угрозу людские жизни. Как отличить поддельные от неподдельных? По данным Industry Week, в 2019 году мировой рынок фальшивых полупроводниковых чипов оценивался в 75 миллиардов долларов. Этот рынок особенно заметен в...

Все блоги / Про интернет

[Перевод] Опасности «палёных» чипов

Поддельные полупроводниковые чипы приводят к большим денежным потерям и ставят под угрозу людские жизни. Как отличить поддельные от неподдельных? По данным Industry Week, в 2019 году мировой рынок фальшивых полупроводниковых чипов оценивался в 75 миллиардов долларов. Этот рынок особенно заметен в...

Все блоги / Про интернет

[Перевод] Как работает шифровальщик Ryuk, который атакует предприятия

Ryuk – это один из самых известных вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года, он собрал внушительный список жертв, особенно в бизнес-среде, которая является главным объектом его атак. Читать дальше →...

Все блоги / Про интернет

[Перевод] Как работает шифровальщик Ryuk, который атакует предприятия

Ryuk – это один из самых известных вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года, он собрал внушительный список жертв, особенно в бизнес-среде, которая является главным объектом его атак. Читать дальше →...

Все блоги / Про интернет

Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора

Эта статья написана по мотивам очень удачного пентеста, который пару лет назад провели специалисты Group-IB: случилась история, претендующая на экранизацию в Болливуде. Сейчас, наверное, последует реакция читателя: «О, очередная пиар-статья, опять эти рисуются, какие они хорошие, еще не забудьте...

Все блоги / Про интернет

Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора

Эта статья написана по мотивам очень удачного пентеста, который пару лет назад провели специалисты Group-IB: случилась история, претендующая на экранизацию в Болливуде. Сейчас, наверное, последует реакция читателя: «О, очередная пиар-статья, опять эти рисуются, какие они хорошие, еще не забудьте...

Все блоги / Про интернет

Кажется, у вас телеграм потёк

Это может показаться конспирологией, хотя теория очень стройная. На хабре не раз выходили новости с разгромными публикациями по поводу дыр в телеграме, телеграм демонстративно взламывали. Читать дальше →...

Все блоги / Про интернет

Кажется, у вас телеграм потёк

Это может показаться конспирологией, хотя теория очень стройная. На хабре не раз выходили новости с разгромными публикациями по поводу дыр в телеграме, телеграм демонстративно взламывали. Читать дальше →...

Все блоги / Про интернет

[Перевод] Как отсутствие вычислительных мощностей влияло на морские сражения в мировых войнах

Достичь достаточной осведомлённости о ситуации в отсутствии GPS и компьютеров было трудной задачей Подобная перспектива идеальна – но она была недоступной для адмиралов Первой и Второй мировых войн "Сетецентрические боевые действия" – популярнейшая на данный момент военная концепция. В её рамках...

Все блоги / Про интернет

[Перевод] Как отсутствие вычислительных мощностей влияло на морские сражения в мировых войнах

Достичь достаточной осведомлённости о ситуации в отсутствии GPS и компьютеров было трудной задачей Подобная перспектива идеальна – но она была недоступной для адмиралов Первой и Второй мировых войн "Сетецентрические боевые действия" – популярнейшая на данный момент военная концепция. В её рамках...

Все блоги / Про интернет

Анализ зашифрованного трафика без его расшифровки

Система для анализа трафика без его расшифровки. Этот метод называется просто — «машинное обучение». Оказалось, если на вход специального классификатора подать очень большой объём различного трафика, система с очень высокой степенью вероятности может детектировать действия вредоносного кода внутри...

Все блоги / Про интернет

Анализ зашифрованного трафика без его расшифровки

Система для анализа трафика без его расшифровки. Этот метод называется просто — «машинное обучение». Оказалось, если на вход специального классификатора подать очень большой объём различного трафика, система с очень высокой степенью вероятности может детектировать действия вредоносного кода внутри...

Все блоги / Про интернет

Веб-HighLoad — как мы управляем трафиком десятков тысяч доменов

Легитимный трафик в сети DDoS-Guard недавно превысил сотню гигабит в секунду. Сейчас 50% всего нашего трафика генерируют веб-сервисы клиентов. Это многие десятки тысяч доменов, очень разных и в большинстве случаев требующих индивидуального подхода. Под катом — как мы управляем фронт-нодами и выдаем...

Все блоги / Про интернет

Веб-HighLoad — как мы управляем трафиком десятков тысяч доменов

Легитимный трафик в сети DDoS-Guard недавно превысил сотню гигабит в секунду. Сейчас 50% всего нашего трафика генерируют веб-сервисы клиентов. Это многие десятки тысяч доменов, очень разных и в большинстве случаев требующих индивидуального подхода. Под катом — как мы управляем фронт-нодами и выдаем...

Все блоги / Про интернет

Реализация концепции высокозащищенного удаленного доступа

Продолжая серию статьей по теме организации Remote-Access VPN доступа не могу не поделиться интересным опытом развертывания высокозащищенной конфигурации VPN. Задачу нетривиальную подкинул один заказчик (есть выдумщики в Русских селениях), но Challenge Accepted и творчески реализован. В результате...

Все блоги / Про интернет