Локализация персональных данных не россиян
C 1 сентября 2015 года в Российской Федерации начало действовать положение о локализации хранения и отдельных процессов обработки персональных данных, определенное в Федеральном законе №242 от 21 июля 2014 года «О внесении изменений в отдельные законодательные акты Российской Федерации в части...
Вознаграждаем за уязвимости четвёртый год подряд
Специалисты в IT-безопасности, которые умеют находить уязвимости и эксплуатировать их, всегда стоят перед выбором — что, в итоге, с этими знаниями и умениями делать? И надо признать, что довольно большое количество таких специалистов выбирает путь ответственного раскрытия информации о найденных...
Вознаграждаем за уязвимости четвёртый год подряд
Специалисты в IT-безопасности, которые умеют находить уязвимости и эксплуатировать их, всегда стоят перед выбором — что, в итоге, с этими знаниями и умениями делать? И надо признать, что довольно большое количество таких специалистов выбирает путь ответственного раскрытия информации о найденных...
SOC — это люди: курсы переподготовки джедаев
Мы уже некоторое время рассказываем о кадровых задачах и модели развития сотрудников в Solar JSOC. Наверняка вам удалось прочитать статью о том, как студенту третьего курса попасть в центр мониторинга и реагирования, или как инженеру прокачать опыт для вертикального движения в структуре Solar JSOC...
Ланитовские среды. Почему ЛАНИТ поверил в блокчейн
В этой статье мы расскажем о внутреннем проекте для сотрудников группы ЛАНИТ — традиционных встречах с экспертами по актуальным технологическим темам, которые проходят в нашем центральном офисе по средам и называются соответственно «Своя среда». На одном из таких вечеров руководитель только что...
Security Week 19: великий и ужасный GDPR
Представьте себе на минуту идеальный мир, в котором все ваши данные хранятся в облачной системе, в зашифрованном виде, и доступ к этому хранилищу имеете только вы. «Учетная запись» используется для синхронизации данных на домашнем ПК, смартфоне и планшете. Для доступа к файлам, сообщениям...
Security Week 19: великий и ужасный GDPR
Представьте себе на минуту идеальный мир, в котором все ваши данные хранятся в облачной системе, в зашифрованном виде, и доступ к этому хранилищу имеете только вы. «Учетная запись» используется для синхронизации данных на домашнем ПК, смартфоне и планшете. Для доступа к файлам, сообщениям...
ФБР советует перезагрузить свои роутеры для избавления от зловреда VPNFilter
Одна из моделей роутеров, заражаемых VPNFilter На днях стало известно о том, что ФБР просит пользователей интернета в США перезагрузить свои роутеры для того, чтобы избавиться от вируса VPNFilter. Malware о котором идет речь, как считают специалисты, заразило сотни тысяч различных сетевых...
Как зарабатывать на чужих ошибках: История Bug Bounty
Создатель Ruby on Rails Давид Хейнемейер Ханссон (David Heinemeier Hansson) однажды написал статью под заголовком «В программах встречаются баги. Это нормально». За всю историю работы человека с ПО (и не только с ним) баги были неизбежным и порой дорогостоящим спутником новых и интересных решений....
Как зарабатывать на чужих ошибках: История Bug Bounty
Создатель Ruby on Rails Давид Хейнемейер Ханссон (David Heinemeier Hansson) однажды написал статью под заголовком «В программах встречаются баги. Это нормально». За всю историю работы человека с ПО (и не только с ним) баги были неизбежным и порой дорогостоящим спутником новых и интересных решений....
[Из песочницы] Если вы не занимаетесь управлением активами, у вас нет информационной безопасности
Привет, Хабр! Представляю вашему вниманию перевод статьи "If You’re Not Doing Continuous Asset Management You’re Not Doing Security" автора Daniel Miessler. Чем больше компания может рассказать о своих активах, тем лучше у них дела с безопасностью. Чем более комплексная и оперативная инвентаризация...
[Из песочницы] Если вы не занимаетесь управлением активами, у вас нет информационной безопасности
Привет, Хабр! Представляю вашему вниманию перевод статьи "If You’re Not Doing Continuous Asset Management You’re Not Doing Security" автора Daniel Miessler. Чем больше компания может рассказать о своих активах, тем лучше у них дела с безопасностью. Чем более комплексная и оперативная инвентаризация...
Telegram MTPROTO Proxy — все что мы знаем о нем
Сразу после событий с блокировками Telegram в Иране и России, в бета-версиях мессенджера начал появлятся новый тип Proxy, а если быть точным, новый протокол — MTProto Proxy. Этот протокол был создан командой Telegram для решения проблем обхода блокировок, но так ли он хорош? Читать дальше →...
Telegram MTPROTO Proxy — все что мы знаем о нем
Сразу после событий с блокировками Telegram в Иране и России, в бета-версиях мессенджера начал появлятся новый тип Proxy, а если быть точным, новый протокол — MTProto Proxy. Этот протокол был создан командой Telegram для решения проблем обхода блокировок, но так ли он хорош? Читать дальше →...
8 простых действий для защиты от хакеров
Это небольшой чеклист по безопасности для тех, кто не может и дня прожить без интернета. Мы собрали 8 пунктов, которые уберегут ваши личные данные, нервы и деньги. Читать дальше →...
8 простых действий для защиты от хакеров
Это небольшой чеклист по безопасности для тех, кто не может и дня прожить без интернета. Мы собрали 8 пунктов, которые уберегут ваши личные данные, нервы и деньги. Читать дальше →...
CoLaboratory: Industrial Cybersecurity Meetup #4
28 мая в 19:00 в нашем московском офисе пройдет четвертая встреча специалистов по кибербезопасности АСУ ТП. Читать дальше →...
CoLaboratory: Industrial Cybersecurity Meetup #4
28 мая в 19:00 в нашем московском офисе пройдет четвертая встреча специалистов по кибербезопасности АСУ ТП. Читать дальше →...