В Google Chrome добавят возможность отказа от автоматической синхронизации профиля при логине в сервисах компании*

*Эта функция была введена с версией 69 и вызвала неоднозначную реакцию сообщества. Исправление выйдет только с патчем 70 в середине октября. Один из главных скандалов вокруг Google за последнюю неделю связан с незаметной, но потенциально крайне неприятной функции автоматического подключения профиля...

Все блоги / Про интернет

Отчёт Центра мониторинга информационной безопасности за I полугодие 2018 года

Мы публикуем седьмой по счёту регулярный отчёт нашего Центра мониторинга, посвящённый аналитике зафиксированных событий и инцидентов информационной безопасности. Главные цифры: Зафиксировано 112 млн. событий (в два раза меньше, чем в предыдущем периоде). Подтверждено 434 инцидента (мы обрабатывали...

Все блоги / Про интернет

Отчёт Центра мониторинга информационной безопасности за I полугодие 2018 года

Мы публикуем седьмой по счёту регулярный отчёт нашего Центра мониторинга, посвящённый аналитике зафиксированных событий и инцидентов информационной безопасности. Главные цифры: Зафиксировано 112 млн. событий (в два раза меньше, чем в предыдущем периоде). Подтверждено 434 инцидента (мы обрабатывали...

Все блоги / Про интернет

[Перевод] Социальная инженерия: неуловимый враг в мире кибербезопасности

Защита корпоративной информации, сетей и рабочих станций от постоянно меняющихся внешних и внутренних угроз — задача, похожая на стрельбу по движущейся мишени. А социальная инженерия превращает эту работу в практически невозможный подвиг. Деятельность, направленная на «взлом» человеческого...

Все блоги / Про интернет

[Перевод] Социальная инженерия: неуловимый враг в мире кибербезопасности

Защита корпоративной информации, сетей и рабочих станций от постоянно меняющихся внешних и внутренних угроз — задача, похожая на стрельбу по движущейся мишени. А социальная инженерия превращает эту работу в практически невозможный подвиг. Деятельность, направленная на «взлом» человеческого...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 2

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Забирайте свои данные, отвязывайте почту и бегите с qip.ru

Некогда популярный проект QIP.ru, на определенном этапе включавший в себя агрегатор новостей, форумы, почту, мессенджер, фотохостинг и другие сервисы, окончательно пришел в полный упадок. Приблизительно с 20 августа 2018 года начались постоянные перебои с авторизацией в сервисах, доступом к...

Все блоги / Про интернет

Новый виток импортозамещения. Куда бежать и что делать?

Что такое импортозамещение в ИТ Совсем кратко пробегусь по основным вопросам для синхронизации. 1. Что такое отечественное ПО и оборудование? С юридической точки зрения российскими считаются те продукты, чьё российское происхождение подтвердили в Министерстве цифрового развития и в Минпромторге...

Все блоги / Про интернет

Новый виток импортозамещения. Куда бежать и что делать?

Что такое импортозамещение в ИТ Совсем кратко пробегусь по основным вопросам для синхронизации. 1. Что такое отечественное ПО и оборудование? С юридической точки зрения российскими считаются те продукты, чьё российское происхождение подтвердили в Министерстве цифрового развития и в Минпромторге...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 1

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Security Week 36: Telnet должен быть закрыт

Telnet — это очень старый протокол. Википедия сообщает, что он был разработан в 1969 году, много лет активно использовался для удаленного доступа к компьютерам и серверам, причем как под управлением Unix/Linux, так и для систем под Windows (telnet можно было включить в Windows NT и в Windows 2000)....

Все блоги / Про интернет

Security Week 36: Telnet должен быть закрыт

Telnet — это очень старый протокол. Википедия сообщает, что он был разработан в 1969 году, много лет активно использовался для удаленного доступа к компьютерам и серверам, причем как под управлением Unix/Linux, так и для систем под Windows (telnet можно было включить в Windows NT и в Windows 2000)....

Все блоги / Про интернет

A1: 2017 – Injections (Часть 2)

В прошлой статье я предположил, что читатель знает, как устроен язык запросов SQL в подробностях, а также механизм работы протокола HTTP. Но это, как правило, не так. И я сразу вспомнил историю, описанную в одной из моих любимых книг «Недоверчивые умы» Роба Бразертона. В ней описан следующий...

Все блоги / Про интернет

A1: 2017 – Injections (Часть 2)

В прошлой статье я предположил, что читатель знает, как устроен язык запросов SQL в подробностях, а также механизм работы протокола HTTP. Но это, как правило, не так. И я сразу вспомнил историю, описанную в одной из моих любимых книг «Недоверчивые умы» Роба Бразертона. В ней описан следующий...

Все блоги / Про интернет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2

Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Следующий этап цепочки...

Все блоги / Про интернет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 2

Часть 2. Выполнение (Execution) В части 1 цикла статей «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) были рассмотрены техники получения первоначального доступа, основная цель которых заключалась в доставке вредоносного кода в атакуемую систему. Следующий этап цепочки...

Все блоги / Про интернет

Наши с вами персональные данные ничего не стоят

Во всем мире сейчас принимается много усилий с целью обеспечить безопасность персональных данных. Россия тоже не отстает, с энтузиазмом внедряя десятки законов, сотни подзаконных актов и регламентов. Есть ли результат? Проведенное мною расследование покажет, что в России и на всем пространстве...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 22. Эдриан Креншоу. На чём могут «спалиться» пользователи TOR

Здравствуйте, меня зовут Эдриан Крэншоу. Я сооснователь компании Derbycon, основатель Irongeek.com, интересуюсь информационной безопасностью и работаю старшим консультантом по безопасности в компании Trusted Sec. Я расскажу вам, как люди размещают свои подлинные документы в Darknet и как из-за...

Все блоги / Про интернет