NetApp Snapvault и SnapLock – 100% защита от шифрования данных?
В современно мире, где данные это ценный актив, постоянно находящийся под атакой злоумышленников и некомпетентности обращения с ними со стороны «обороны», защита от шифрования выходит на первый план. В сложившемся положение, выделяются технологии NetApp SnapVault и SnapLock предлагающие ряд решений...
Как я использую СВЧ рефлектометр Caban в своих проектах
В этой статье я рассказываю, как рефлектометр помог с измерениями в моей работе и как вы можете использовать аналогичный прибор. далее...
Карты, шлейфы, два чипа, или Аппаратный менеджер паролей для особых случаев
Менеджер паролей — штука удобная, а иногда и незаменимая, ведь количество комбинаций, которые приходится помнить среднестатистическому ИТ-специалисту, не позволяет ему рассчитывать только на собственную память. Подобные менеджеры давно научились генерировать не только пароли требуемой сложности, но...
Мини-обзор электронной книги PocketBook 634 Verse Pro: флагманские 6 дюймов по версии PocketBook
В апреле я написал небольшой обзор читалки PocketBook 700 Era. В принципе, она произвела вполне позитивное впечатление. Приятно было констатировать, что разрабы наконец-то уделили внимание не только софту, но и внешнему виду устройства. (Раньше «Покеты», на мой взгляд, были какими-то не очень...
5 небанальных проектов на базе одноплатников — от сортировки конфет и счетчика пчел до медицины
На основе одноплатных компьютеров, особенно Raspberry Pi, можно сделать очень многое. Любители электроники постоянно выпускают новые устройства и могут соревноваться друг с другом в находчивости. Несколько таких необычных работ мы собрали под катом. А если у вас есть свой такой проект — расскажите...
AppSec-платформа для сотен миллионов строк кода
Сегодня я хочу рассказать про нашу внутреннюю AppSec-разработку – платформу Security Gate. Начну с предпосылок для ее создания, подробно опишу архитектуру решения и поделюсь открытиями и маленькими неожиданностями, которые ждали нас (и могут ждать любого в рамках построения похожего инструмента). В...
Как делать бэкапы в S3? Знакомство с Кибер Инфраструктурой
Представьте: у вас есть веб-приложение, в котором находятся важные данные. Вы не хотите их терять, поэтому настраиваете резервное копирование. А чтобы бэкапы были в безопасности и всегда доступны, планируете разместить их в объектном хранилище. Но какое решение использовать, чтобы совместить...
FreeIPA под прицелом: Изучение атак и стратегий защиты
Привет, Хабр! Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого “комбайна”, как Microsoft Active Directory (AD). Учитывая закон о переходе на...
Автоматизация отчётов пентестера с помощью PwnDoc
В этом обзоре я расскажу о своем опыте работы с PwnDoc - инструментом который может быть полезен в автоматизации оформления отчетной документации по проектам. Многие пентестеры об этом знают и активно используют в своей работе, но, к моему удивлению, на Хабре о нем еще никто не рассказал. Поделюсь...
Как создать эргономичное рабочее место в условиях ограниченного пространства
Привет! Меня зовут Игорь, я разработчик и эксперт по Java в Skillbox. В этой статье поделюсь своим видением организации идеального рабочего места. За рабочим местом я провожу минимум 8 часов 5 дней в неделю и 2–3 часа дополнительно выделяю для учёбы, игр или сёрфинга в интернете. Согласитесь, это...
Как улучшить ИБ-архитектуру за счет процессов: опыт МТС
Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты. Так служба ИБ-архитектуры МТС превратилась из обычного сервисного подразделения в полноценных Security...
«Адекватность не натренируешь»: руководитель разработки о пути в профессии, требованиях в команде и к себе
Привет, Хабр! Наконец-то настал день, когда мы познакомим вас с руководителем разработки «СёрчИнформ» Дмитрием Гацурой. Это интервью продолжит серию публикаций про сотрудников «СёрчИнформ». Мы уже опросили нашего начИБ Алексея Дрозда, милейший отдел внедрения, аналитика (а ныне руководителя) отдела...
Как обеспечить цифровую доступность по всем правилам: опыт Яндекс Капчи
Привет! Меня зовут Павел Конон, я аналитик в команде Антиробота в Яндексе. Занимаюсь развитием инструмента капчи в команде Антиробота. Думаю из названия команды понятно, что мы работаем над системой онлайн классификации источников запросов — робот или человек. Сегодня хочу рассказать о том, как мы...
Apple Pro Weekly News (01.07 – 07.07.24)
Стали известны устройства, которые выпустит Apple этой осенью, зачем компании 100 млн чипов от TSMC, когда выйдет полностью новая Siri в релиз, кто из Apple назначен в совет директоров OpenAI, что будет с новыми Apple Watch SE, какова судьба Epic Games Store в ЕС, а также новости из российского App...
Самые горячие новости инфобеза за июнь 2024 года
Всем привет! Публикуем наш традиционный дайджест ключевых новостей ушедшего месяца. Июнь выдался богатым на события. Так, китайская CDN-фирма выкупила опенсорс-проект и устроила атаку на цепочку поставок, которая могла затронуть сотни миллионов сайтов. А взлом облачного провайдера Snowflake рискует...
Не тереби мое API или API-First Security Strategy
В современной цифровой экосистеме API (интерфейсы программирования приложений) играют ключевую роль, обеспечивая связь и взаимодействие между различными компонентами программного обеспечения. Защита API стала приоритетной задачей разработчиков и инженеров, поскольку уязвимости в этих интерфейсах...
Cамые опасные уязвимости июня: от Windows, Linux и PHP до сетевых устройств, виртуализации и бэкапов
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...
Evil-WinRM для пентеста
Операционные системы семейства Windows по-прежнему широко распространены как в корпоративных, так и промышленных сетях различных российских компаний, в том числе и довольно крупных. Существует множество различных инструментов для тестирования на проникновение, один Metasploit чего стоит. Но сегодня...