Управление доступом в организациях

Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической безопасности на предприятии сложно говорить об эффективном обеспечении информационной безопасности, ведь если...

Все блоги / Про интернет

Пишем своё приложение для установки PIN на другие приложения

Ещё с детства мой отец приучил меня пользоваться антивирусами. Соблюдая традиции, я купил себе подписку на антивирус для Андроида. Оказалось, в приложении есть крайне интересная фича - установка ПИН-кода для других приложений на устройстве. Интересной она была для меня тем, что я, как мобильный...

Все блоги / Про интернет

AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета

Alphabay — огромный даркнет-маркетплейс, стал символом эпохи «темного» интернета. Его создание - результат стремления к анонимности, которое в итоге привело к катастрофическим последствиям. Alphabay предлагал убежище для преступников, где они могли продавать наркотики, оружие и украденные данные....

Все блоги / Про интернет

Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...

Все блоги / Про интернет

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию...

Все блоги / Про интернет

Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков

От устройств IoT до облачной инфраструктуры, от веб-приложений и межсетевых экранов до VPN-шлюзов: количество принадлежащих компаниям активов, подключенных к Интернету, увеличивается в геометрической прогрессии. Они обеспечивают доступ к данным, датчикам, серверам, интернет-магазинам, веб-сайтам и...

Все блоги / Про интернет

Освобождение труда в ИБ: между кадровым голодом и «черным лебедем» ИИ

Дефицит кадров на рынке информационной безопасности в России составляет 31%, а это порядка 50 тысяч специалистов по кибербезопасности. К 2027 году общая потребность рынка в специалистах может превысить четверть миллиона, а дефицит вырастет. К таким неутешительным выводам пришли наши эксперты...

Все блоги / Про интернет

Почему «утекают» данные в больших языковых моделях. Часть 3

Добрый день, уважаемые читатели. Это третья часть статьи, посвящённой «утечке» конфиденциальных данных на примере больших языковых моделей, реализуемой посредством кибератак. В первых двух частях (раз и два) мы рассмотрели возможные причины и последствия таких атак. Также отдельно затронули их...

Все блоги / Про интернет

Zerowriter Ink — для тех, кто много печатает. Что за девайс?

Привет, Хабр! На связи Дарья Фролова, редактор направления спецпроектов в МТС Диджитал. Сегодня расскажу о девайсе, который может заинтересовать тех, кто работает с текстом. Помните рассказ Стивена Кинга «Всемогущий текст-процессор»? Да-да, это там компьютер исполнял желания, набранные на...

Все блоги / Нетбуки и Планшеты

Малоизвестные фичи XRay, о которых невозможно молчать

В этом посте я кратко поведаю о разных интересных возможностях XRay (клиент и сервер для протоколов VMess, VLESS, Trojan и других, в том числе с XTLS-Reality и XTLS-Vision), о которых, кажется, мало кто знает, но которые могут оказаться очень полезными. Оглавление: - Фрагментирование запросов -...

Все блоги / Про интернет

Смотрим на обновлённые умные колонки SberBoom

6 августа 2024 года команда SberDevices представила умные колонки SberBoom Mini 2 и SberBoom Home. У меня было две недели, чтобы посмотреть их ближе и протестировать. В этой статье делюсь своей оценкой и наблюдениями. Читать далее...

Все блоги / Нетбуки и Планшеты

OSINT: инструментарий по анализу профилей VK

Подавляющее большинство OSINT-тусовки интересует анализ физ. лиц, что-ж, да будет так, подготовил вам подборку различных ботов и сервисов(ГБ и др. в список не включены, о них и ленивый знает, да и не OSINT это вовсе). В РУ-сегменте основоположником анализа по соц. сетям является VK, телега хоть и...

Все блоги / Про интернет

Беговые часы Amazfit Cheetah Pro: обзор после года активного использования

В прошлом году пришло то время, когда обычные смарт-часы перестали удовлетворять мои запросы. По мере того как мое увлечение бегом росло, на первый план стали выходить именно спортивные функции. В первую очередь требовался качественный GPS приемник, желательно двухдиапазонный. Обидно, когда часы...

Все блоги / Нетбуки и Планшеты

Как пользоваться микрокалькулятором

Подозреваю, что многие здешние читатели начинали своё знакомство с компьютерно-вычислительной техникой вовсе не с планшета, смартфона, ПК или какой-нибудь Денди, а с самого обычного микрокалькулятора. Не инженерного и не программируемого. Плюс, минус, равно. Конечно, многие всю жизнь вполне успешно...

Все блоги / Нетбуки и Планшеты

Можно ли отследить пользователя Telegram через отпечаток браузера в Mini App

Недавно мне потребовалось запустить в обычном браузере встроенное в Telegram веб-приложение, называемое Mini App. Объектом изучения стал самый популярный на данный момент кликер Hamster Kombat. Решением стал скрипт для браузерного расширения TamperMonkey, в котором я реализую объект window.Telegram...

Все блоги / Про интернет

Введение в Identity Management с OpenIDM

В этой статье мы рассмотрим, что такое Identity Management (IDM) и его основные задачи. А так же рассмотрим решение нескольких типовых задач Identity Management и использованием продукта с открытым исходным кодом OpenIDM. В конце статьи будет обзор основных возможностей OpenIDM. Читать далее...

Все блоги / Про интернет

Двухфакторная аутентификация (OTP) в OpenVPN с использованием FreeRADIUS и LDAP

Существующие варианты реализации 2FA для OpenVPN основываются на модуле google-authenticator-libpam для OTP‑кодов и плагинов аутентификации OpenVPN libpam-radius-auth, openvpn-plugin-auth-pam, openvpn-auth-ldap и имеют ряд недостатков как для пользователя так и для администратора. Поскольку и...

Все блоги / Про интернет

Защищаемся от непрошеных звонков и рассылок — внимательно читаем закон о персональных данных

Персональные данные стали ценным ресурсом, за которым, кажется, охотятся все. От безобидного «‎анонимного» опроса‎ до навязчивых рекламных звонков — путь личных сведений может быть непредсказуемым. Давайте разберемся в тонкостях обработки персональных данных, научимся читать между строк...

Все блоги / Про интернет