[Перевод] Практики парольной безопасности

Эта статья - перевод Password security Guidance от Национального центра кибербезопасности Канады. Про пароли много всего доступного в интернетах, но в этом руководстве очень компактно и понятно собраны ключевые моменты, связанные с паролями. Читать далее...

Все блоги / Про интернет

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями востребованными становятся возможности систем для расследования инцидентов, информативность интерфейса, повышенная скорость работы. На российских...

Все блоги / Про интернет

Инициатива по интеграции DNS в Windows 11 вызывает опасения экспертов

Как известно, процедура перевода доменных имён в IP-адреса (DNS-резолвинг) опасная по умолчанию. Поскольку в процессе отсутствует сквозное шифрование, то посторонний злоумышленник может получить доступ к этому трафику. Более того, он может подменить ответы на запросы к легитимным сайтам на...

Все блоги / Про интернет

Микроволновка vs Wi-Fi

Микроволновая печь греет еду волной 2,4 ГГц, на этой же частоте работает обычный Wi-fi роутер. Измеряем подручными средствами Wi-fi из микроволновки. Читать далее...

Все блоги / Нетбуки и Планшеты

Обзор криминалистических артефактов Windows

При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов...

Все блоги / Про интернет

Apple Pro Weekly News (02.09 – 08.09.24)

Собрали все последние слухи перед презентацией Apple 9 сентября, а ещё немного о том, что ждать в октябре, а чего придётся подождать до следующего года. Тизернули новые наушники, анонсировали снятие ограничений для корейских iPhone, ожидается открытие магазина в Швеции. А также о других интересных...

Все блоги / Нетбуки и Планшеты

Ему не место на помойке: хакаем 15-летний электронный переводчик и пишем под него приложения

Дисклеймер: Статья очень подробная и во всех красках "простым языком" описывает процесс хакинга и программирования под такой необычный девайс. Так что даже если вас не интересуют электронные переводчики и минипк, статья может оказаться для вас занимательной! Я всегда любил находить новые применения...

Все блоги / Нетбуки и Планшеты

HHKB Studio: не клавиатура, но устройство ввода все-в-одном. Что это за девайс?

Источник. Клавиатур выпускают много — обычных и не очень. Некоторые из девайсов весьма продвинуты в технологическом плане. И одна из них — модель HHKB Studio. Разработчики заявляют, что это не просто клавиатура, а универсальное устройство ввода, которое делает ненужной мышь. Создана она специально...

Все блоги / Нетбуки и Планшеты

Ищем адекватную замену ChromeOS для устаревшего Chromebook. Несколько интересных экспериментов

Привет, Хабр! Это Кирилл из МТС Диджитал. Недавно я опубликовал пост Chromebook: жизнь после EOS. Сегодня возвращаюсь с продолжением. Мне стало интересно, сложно ли подобрать операционную систему, с которой все устройства Chromebook будут работать в штатном режиме. И какие проблемы по ходу этого...

Все блоги / Нетбуки и Планшеты

Как раздать модифицированный трафик с компьютера на телевизор за роутером

Бывает, что YouTube без тормозов хочется посмотреть на телевизоре. И если это телевизор на Android (либо с Android-приставкой), то тут на помощь приходят ByeDPIAndroid или PowerTunnel. Но что делать, если в наличии какой-нибудь Smart TV не на Android (например, какой-нибудь LG или Samsung)?...

Все блоги / Про интернет

Как проверить наличие слежки со стороны телефона. Мифы и реальность

В этой статье собраны основные «симптомы» наличия слежки со стороны мобильного, которые мы нашли на просторах Сети. Каждый из них комментирует специалист в сфере мобильного вредоносного программного обеспечения, и в конце, на основе его слов, мы делаем заключение. Читать далее...

Все блоги / Про интернет

Уровни зрелости информационной безопасности компании и необходимые меры защиты

Уровень зрелости компании в области информационной безопасности (ИБ) играет критическую роль в способности защищать свои данные и ресурсы. Определение текущего уровня необходимо для разработки адекватных мер защиты, соответствующих реальным потребностям и угрозам. Выделили 4 уровня ИБ-зрелости...

Все блоги / Про интернет

Призрачно всё: новые рассылки кибершпионов PhantomCore на российские компании с использованием PhantomCore.KscDL_trim

5 сентября специалистами F.A.C.C.T. было зафиксировано несколько рассылок группы PhantomCore, нацеленных в адрес российской ИТ-компании, являющейся разработчиком ПО и онлайн-касс, компании, занимающейся организацией командировок, конструкторского бюро, производителя систем и высокотехнологичного...

Все блоги / Про интернет

Pilet — модульный ПК на базе Raspberry Pi 5. Для работы и не только

Источник. Среди всего многообразия ноутбуков, ПК, мини-компьютеров и других девайсов особняком стоят модульные гаджеты. Однако проект Pilet выделяется даже среди них. Это нечто вроде планшета с подключаемыми модулями и аксессуарами. Устройство весьма необычное — и о нем как раз эта статья. Ну а...

Все блоги / Нетбуки и Планшеты

GEOINT: местонахождение главаря банды, разыскиваемого ФБР

В этом кейсе будет показано, как методы GEOINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов. В апреле журналисты CNN взяли интервью у главаря гаитянской банды...

Все блоги / Про интернет

Топ 10 аномалий в поведении пользователей на рабочих станциях в части кибербезопасности

Всем привет! Очень часто, когда к нам в DEF.HUB приходят новые запросы на мониторинг рабочих станций в части кибербезопасности, мы сталкиваемся с вопросами о минимальных гигиенических контролях безопасности, которые можно внедрить для пользовательских машин. Конечно есть такие монументальные...

Все блоги / Про интернет

Атаки группировки Team46

Четвертого сентября вышел любопытный отчет о несостоявшейся кибератаке на российского оператора грузовых ж./д. перевозок. Мы решили добавить свои находки и дополнительную информацию о других атаках хакерской группировки, которую мы назвали Team46, потому что в своей сетевой инфраструктуре атакующие...

Все блоги / Про интернет

OSINT Podcast: подборка подкастов (ч.2)

Итак, продолжаю делиться с вами интересными подкастами из мира OSINT(инфобез, конкурентная разведка и др.) Весь контент на английском языке, надеюсь вы прокачали свои навыки со времён прошлой подборки 🤔 1. Cloak & Dagger — проект журналиста Дж.Баниаса об OSINT, технологиях, глобальных конфликтах, а...

Все блоги / Про интернет