Непрерывность бизнеса и аварийное восстановление: в чём разница

В этой статье мы разберёмся, в чём разница между непрерывностью бизнеса и аварийным восстановлением (восстановлением после сбоя) — двумя обязательными стратегиями для любой компании, желающей избежать длительного простоя. Как объединение обеих практик повышает устойчивость к потенциально опасным...

Все блоги / Про интернет

Как требования в банках к ИБ усложняют архитектуру прикладных сервисов: кейс внедрения ВКС

За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений. Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы...

Все блоги / Про интернет

OSINT-разведка: идентификация пользователя по заданной местности

В этой статье речь пойдёт о OSINT-инструменте, использующий API Telegram для определения местоположения пользователя в заданном диапазоне (от 500 метр.) благодаря включенной функции "Люди рядом" разработанный Alb310 из Project FOX. — Рассмотрим три кейса: Аэродром в Чаплынке, Украина; военный...

Все блоги / Про интернет

ТОПовая самозащита

Компании стремятся обеспечить свою безопасность. Они следят за периметром, фильтруют почту и сообщения, контролируют рабочие станции. Для этого используются разнообразные инструменты для защиты: от сканеров уязвимостей, до Endpoint Protection и NGFW. На все это тратятся огромные деньги! Но есть то,...

Все блоги / Про интернет

Как сделать и настроить собственный VPN

В статье рассмотрим четыре способа создания собственного VPN. Начнем с самого простого варианта, что под силу даже начинающим пользователям ПК. Читать далее...

Все блоги / Про интернет

[Перевод] Туманный душ. Дилемма выбора

Потребление воды и энергии туманным душем настолько низкое, что ванную комнату можно отключить от электросети и водопровода даже в городских условиях. Читать далее...

Все блоги / Нетбуки и Планшеты

Анализ CVE-2024-38063: удаленная эксплуатация ядра Windows

Мы разобрались, как работает ошибка в сетевом стеке Windows, позволяющая удаленно получить максимальные привилегии в системе без каких-либо действий со стороны пользователя. Рассказываем, как локализовали уязвимость, сравнив две версии драйвера, и сформировали сценарий атаки. Читать...

Все блоги / Про интернет

Магия шилдинга в CDN: защита и скорость в одном флаконе

Привет! Я Таня, менеджер продуктов в Selectel. Мы уже много рассказывали о нашем сервисе CDN (Content Delivery Network), о том, как он работает и помогает бизнесу. Сегодня расскажу, как обезопасить ваш источник от больших нагрузок в рамках CDN. Читать дальше →...

Все блоги / Про интернет

Как мы отдали деньги мошенникам с Binance, чтобы раскрыть их схему

Благодаря игре Hamster Kombat майнить криптовалюту начали даже дети. На август 2024 года «хомяка тапают» 300 миллионов человек — это в два раза больше населения России. Неопытные пользователи быстро увлекаются криптовалютой и идут с вопросами в тематические телеграм-чаты, где под видом дружелюбных...

Все блоги / Про интернет

Крупнейшие утечки служебной информации в корпорациях: чего им это стоило

Прогнозируют, что в 2024 году кибербезопасность обойдется миру в 9,5 трлн долларов. Еще в 2004 году эта сфера стоила 3,5 млрд долларов, а теперь обгоняет по общей капитализации бюджеты целых стран. Затраты на кибербезопасность будут только расти — крупнейшие корпорации сталкиваются со взломами и...

Все блоги / Про интернет

Из лета в зиму: как хакеры сменили сезон для виртуального склада на Standoff

Привет! На связи организаторы кибербитвы Standoff, и в этой статье мы с командой 5HM3L поделимся с вами одним из свежих кейсов. В майской кибербитве принял участие наш партнер «Научно-производственное предприятие „Исток“ им. Шокина». Компания тестировала защищенность своей платформы IIoT.Istok. Как...

Все блоги / Про интернет

Как настроить двухфакторную авторизацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Как настроить двухфакторную аутентификацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Чем опасен чистый RSA? Разбираем подводные камни

Алгоритм RSA является одним из первых представителей асимметричной криптографии, прошедший свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций. В настоящее время алгоритм RSA уже...

Все блоги / Про интернет

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

9 марта 2023 года в российском теле- и радиоэфире прозвучало объявление о воздушной тревоге. Пугающий знак радиационной опасности, звук сирены на заднем фоне, напряженный синтетический голос, призывающий спрятаться в укрытии… Спустя несколько часов в МЧС отчитались о том, что тревога была ложной:...

Все блоги / Про интернет

Как я превратил MIDI-клавиатуру в печатную машинку и не только

Привет, Хабр! На связи Кирилл из МТС Диджитал. На днях я решил прогуляться по воскресной барахолке и наткнулся на продавца, который выложил на прилавок практически новый MIDI-контроллер Akai MPK Mini mk3. Я и раньше слышал про этот девайс, но мне все как-то не доводилось его купить. Естественно,...

Все блоги / Нетбуки и Планшеты

Обзор вело-гаджетов: рулевая сумка с солнечными панелями и нагрудная сумка-регистратор

Всем привет! Пока одни обозревают различные вело-гаджеты, которыми, скорее всего, не будут пользоваться, я делаю себе их сам. Читать далее...

Все блоги / Нетбуки и Планшеты

Apple Pro Weekly News (19.08 – 25.08.24)

Анонсирована презентация Apple, на какой фейк купились многие медиа, какой баг на iPhone наделал шуму, что будет с аксессуарами FineWoven, в новых iPhone появится возможность снимать в новом формате, а отдел App Store ждут перемены. А также о том, чего ждать 9 сентября и какие особенности новых...

Все блоги / Нетбуки и Планшеты