Как защитить ИТ-инфраструктуру: 7 базовых советов

В новостях все чаще появляется информация об утечках данных, а крупные компании расходуют баснословные суммы на усиление безопасности. Как отмечает консалтинговая организация IDC, к 2020 году мировые траты на IT Security превысят 100 млрд долларов. Однако для построения защищенной ИТ-инфраструктуры...

Все блоги / Про интернет

Как защитить ИТ-инфраструктуру: 7 базовых советов

В новостях все чаще появляется информация об утечках данных, а крупные компании расходуют баснословные суммы на усиление безопасности. Как отмечает консалтинговая организация IDC, к 2020 году мировые траты на IT Security превысят 100 млрд долларов. Однако для построения защищенной ИТ-инфраструктуры...

Все блоги / Про интернет

Как внедрить Secure Development Lifecycle и не поседеть. Рассказ Яндекса на ZeroNights 2017

С 16 по 17 ноября в Москве проходила международная конференция по информационной безопасности ZeroNights 2017. В этом году Яндекс, как обычно, выступил её соорганизатором и представил ряд докладов в ходе Defensive Track'а – секции, посвященной защите сервисов и инфраструктуры. В частности, мы...

Все блоги / Про интернет

[Перевод] Патчи против уязвимостей Meltdown & Spectre вызывают проблемы с загрузкой Ubuntu 16.04

Пользователи Ubuntu Xenial 16.04 кто недавно установили обновления против уязвимостей Meltdown и Spectre сообщают, что не смогли после этого загрузить свои системы и вынуждены откатиться на более ранние образы ядер Linux. Читать дальше →...

Все блоги / Про интернет

[Перевод] Рассказ о том, как я ворую номера кредиток и пароли у посетителей ваших сайтов

Представляем вам перевод статьи человека, который несколько лет воровал имена пользователей, пароли и номера кредитных карт с различных сайтов. То, о чём я хочу рассказать, было на самом деле. Или, может быть, моя история лишь основана на реальных событиях. А возможно всё это — выдумка. Выдалась...

Все блоги / Про интернет

Драйвера nVidia и телеметрия

Всем привет. Возможно ни для кого не секрет, что последние пакеты драйверов от nVidia содержат комплекс телеметрии. Понимая, что разработчик желает получать данные об использовании своего продукта, оптимизировать и улучшать программную составляющую, многие не желают быть бесплатными тестерами,...

Все блоги / Про интернет

[recovery mode] Поможет ли блокчейн оптимизировать IAM-решения?

Технология блокчейн, все еще находящаяся на ранних этапах своего развития, представляет собой децентрализованную базу данных, в которой каждая участвующая система (или так называемая нода – “node”) хранит точную копию всех имеющихся данных. Подобно звеньям одной цепи, каждый блок информации...

Все блоги / Про интернет

[recovery mode] Поможет ли блокчейн оптимизировать IAM-решения?

Технология блокчейн, все еще находящаяся на ранних этапах своего развития, представляет собой децентрализованную базу данных, в которой каждая участвующая система (или так называемая нода – “node”) хранит точную копию всех имеющихся данных. Подобно звеньям одной цепи, каждый блок информации...

Все блоги / Про интернет

[Перевод] Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников»

Эллиот Алдерсон прятал секретную информацию в аудио-CD файлах. Однако, техника, использованная вымышленным хакером из сериала «Мистер Робот», далека от простой прихоти телевизионщиков. Это всего лишь один из многих методов стеганографии, используемых хакерами и кибер-преступниками для обхода систем...

Все блоги / Про интернет

[Перевод] Wi-Fi Alliance анонсировал протокол WPA3 с новыми функциями безопасности

Wi-Fi Alliance анонсировал долгожданное третье поколение протокола беспроводной безопасности — Wi-Fi Protected Access (WPA3). WPA3 заменит существующий WPA2 — протокол сетевой безопасности, который существует не менее 15 лет и используется миллиардами беспроводных устройств каждый день....

Все блоги / Про интернет

Как это работает: Деревья Меркла в биткойн сети

Узлы в блокчейн-сети анонимны и работают в условиях отсутствия доверия. В этой ситуации встает проблема верификации данных: как проверить, что в блоке записаны корректные транзакции? Для оценки каждого блока понадобится большое количество времени и вычислительных ресурсов. Решить проблему и...

Все блоги / Про интернет

Приглашаем докладчиков на PHDays: расскажите, каким вы видите цифровое государство

Стартует первая волна Call for Papers форума Positive Hack Days 8! Заявки на участие принимаются в период с 10 января по 10 марта. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты ИБ- и IT-индустрии. Если вам есть что рассказать...

Все блоги / Про интернет

Приглашаем докладчиков на PHDays: расскажите, каким вы видите цифровое государство

Стартует первая волна Call for Papers форума Positive Hack Days 8! Заявки на участие принимаются в период с 10 января по 10 марта. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты ИБ- и IT-индустрии. Если вам есть что рассказать...

Все блоги / Про интернет

Преступление и наказание для владельцев критической информационной инфраструктуры РФ

Вирус Petya/NotPetya/ExPetr в 2017 году был «хорошим» примером насколько крупный бизнес может пострадать от такого рода атаки, например, Maersk оценила ущерб от «Пети»: “We expect the cyber-attack will impact results negatively by USD 200–300m.” Мы ожидаем, что кибер-атака негативно повлияет на...

Все блоги / Про интернет

Преступление и наказание для владельцев критической информационной инфраструктуры РФ

Вирус Petya/NotPetya/ExPetr в 2017 году был «хорошим» примером насколько крупный бизнес может пострадать от такого рода атаки, например, Maersk оценила ущерб от «Пети»: “We expect the cyber-attack will impact results negatively by USD 200–300m.” Мы ожидаем, что кибер-атака негативно повлияет на...

Все блоги / Про интернет

Virtualpatching в Nemesida WAF: патчим уязвимости «на лету»

Основное предназначение WAF — выявлять атаки на веб-приложение. Мы пошли дальше и реализовали систему виртуального патчинга, позволяющую накладывать заплатки «на лету», не дожидаясь выпуска обновлений вендором. Система виртуального патчинга в Nemesida WAF представлена в виде сканера уязвимостей...

Все блоги / Про интернет

Virtualpatching в Nemesida WAF: патчим уязвимости «на лету»

Основное предназначение WAF — выявлять атаки на веб-приложение. Мы пошли дальше и реализовали систему виртуального патчинга, позволяющую накладывать заплатки «на лету», не дожидаясь выпуска обновлений вендором. Система виртуального патчинга в Nemesida WAF представлена в виде сканера уязвимостей...

Все блоги / Про интернет

IT 2018: будущее наступило вчера

Мы уже почти написали пост к старому Новому году с отличной задумкой и героями русских сказок, но процесс прервало сообщение в Telegram. А в нём — анонс новости от экспертов рынка. Исследователи из Оксфордского и Йельского университетов пришли к выводу, что переход к полной автоматизации...

Все блоги / Про интернет