Зачем гиганту свой Virustotal?

В данной статье мы расскажем, зачем ТОП-3 банку России нужен свой собственный VirusTotal, как мы его внедряли, с какими проблемами столкнулись и что в итоге получилось. Читать дальше →...

Все блоги / Про интернет

Зачем гиганту свой Virustotal?

В данной статье мы расскажем, зачем ТОП-3 банку России нужен свой собственный VirusTotal, как мы его внедряли, с какими проблемами столкнулись и что в итоге получилось. Читать дальше →...

Все блоги / Про интернет

КриптоАРМ на базе контейнера PKCS#12. Создание электронной подписи CadES-X Long Type 1. Часть 3

Прошло время и утилита, начатая как просмотрщик сертификатов, дополненная функциями работы с криптографическими токенами PKCS#11 и создания запросов (PKCS#10) на квалифицированный сертификат, пополнилась, как и было заявлено, функциями работы с контейнерами PKCS#12. Итак, для работы с контейнерами...

Все блоги / Про интернет

КриптоАРМ на базе контейнера PKCS#12. Создание электронной подписи CadES-X Long Type 1. Часть 3

Прошло время и утилита, начатая как просмотрщик сертификатов, дополненная функциями работы с криптографическими токенами PKCS#11 и создания запросов (PKCS#10) на квалифицированный сертификат, пополнилась, как и было заявлено, функциями работы с контейнерами PKCS#12. Итак, для работы с контейнерами...

Все блоги / Про интернет

Внедрение DLP-системы на примере ритейла

«Прошу прощения», — твердо, но очень тихо обратился ко мне из темноты знакомый голос. Оглянувшись, я увидел, как силуэт незнакомца плавно движется в мою сторону. «Вы опаздываете?», — продолжил он. «Возможно», — ответил я, быстро прокручивая все варианты потенциального диалога, сопоставляя внешний...

Все блоги / Про интернет

Внедрение DLP-системы на примере ритейла

«Прошу прощения», — твердо, но очень тихо обратился ко мне из темноты знакомый голос. Оглянувшись, я увидел, как силуэт незнакомца плавно движется в мою сторону. «Вы опаздываете?», — продолжил он. «Возможно», — ответил я, быстро прокручивая все варианты потенциального диалога, сопоставляя внешний...

Все блоги / Про интернет

Несколько историй из жизни JSOC CERT, или Небанальная форензика

Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «волшебника», удалившего...

Все блоги / Про интернет

Несколько историй из жизни JSOC CERT, или Небанальная форензика

Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «волшебника», удалившего...

Все блоги / Про интернет

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты

В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — интегрированные...

Все блоги / Про интернет

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты

В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — интегрированные...

Все блоги / Про интернет

Справочная: квантовая криптография на пальцах

История квантовой криптографии началась не с технологий связи, а с попытки решить совершенно другую задачу — создать деньги, которые невозможно подделать. Стивен Визнер из Колумбийского университета в 1983 году предложил создать квантовые банкноты государственного образца, которые нельзя...

Все блоги / Про интернет

Справочная: квантовая криптография на пальцах

История квантовой криптографии началась не с технологий связи, а с попытки решить совершенно другую задачу — создать деньги, которые невозможно подделать. Стивен Визнер из Колумбийского университета в 1983 году предложил создать квантовые банкноты государственного образца, которые нельзя...

Все блоги / Про интернет

Security Week 29: уязвимость в сервисе Zoom, безопасность и драма

На прошлой неделе исследователь Джонатан Лейтсач опубликовал весьма эмоциональный пост об уязвимостях в клиенте для веб-конференций Zoom для операционной системы macOS. В данном случае не совсем понятно, была ли уязвимость непреднамеренным багом или заранее спланированной фичей. Попробуем...

Все блоги / Про интернет

Security Week 29: уязвимость в сервисе Zoom, безопасность и драма

На прошлой неделе исследователь Джонатан Лейтсач опубликовал весьма эмоциональный пост об уязвимостях в клиенте для веб-конференций Zoom для операционной системы macOS. В данном случае не совсем понятно, была ли уязвимость непреднамеренным багом или заранее спланированной фичей. Попробуем...

Все блоги / Про интернет

Модель натурального ряда чисел и его элементов. Ромбы

В этой работе сохраняется базовая Г2± – модель, но принимается другая организация ее клеток (другой рисунок). Поверх первичной решетки с клетками размера 1×1 изображается более крупная сетка – сетка ромбов, а также рассматривается сетка центров ромбов (СЦР). Последняя сетка не изображается, чтобы...

Все блоги / Про интернет

Модель натурального ряда чисел и его элементов. Ромбы

В этой работе сохраняется базовая Г2± – модель, но принимается другая организация ее клеток (другой рисунок). Поверх первичной решетки с клетками размера 1×1 изображается более крупная сетка – сетка ромбов, а также рассматривается сетка центров ромбов (СЦР). Последняя сетка не изображается, чтобы...

Все блоги / Про интернет

Эпичная сага о сведениях Threat Intelligence

На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё...

Все блоги / Про интернет

Эпичная сага о сведениях Threat Intelligence

На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё...

Все блоги / Про интернет