Мечтают ли безопасники о профильном образовании?
На Хабре и других профильных ресурсах все чаще появляются шпаргалки по прохождению собеседования на должность специалиста по информационной безопасности. Из той же серии разборы резюме, отчеты со стажировок, построение индивидуальных планов развития, и много чего ещё. А ведь стоит копнуть поглубже...
Устройство для энтузиастов — телефон на ОС «Аврора»
«Аврора» на фоне «Авроры». Привет, читатель! ОС «Аврора» — это отечественный форк финского проекта. Система позиционируется как решение для корпоративного сегмента, однако не так давно появились устройства для личного пользования. Я давно ждал, что эта операционка станет доступна рядовому...
Apple Pro Weekly News (27.05 – 02.06.24)
Опубликован список номинантов на премию Apple; где откроется впервые магазин Apple; как тестируют iPhone в лаборатории; что изменят в iOS 18; поумнеет ли Siri и насколько тонкими будут рамки iPhone 16 Pro. А также новый челлендж для владельцев часов, новинки из App Store и многое другое интересное....
[Перевод] Как я постепенно избавляюсь от контроля Google
В течение последних нескольких лет я пытаюсь постепенно ограничивать пользование продуктами и сервисами Google или вообще избавиться от них. В некоторых категориях отказаться от продуктов Google было сложно, в некоторых других — почти невозможно. В этой статье я представлю список сервисов,...
Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга
Введение Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa....
Selectel Network Meetup: регуляторика, защита сетей, инцидент-менеджмент, сети Clos
Недавно мы провели митап по работе с сетями. В нем спикеры рассказали, как соблюдать постоянно обновляющиеся требования регуляторов, защитить сеть на этапе построения и подготовиться к инцидентам, которых не избежать. Читать дальше →...
Усиленные пароли или 2FA
Двухфакторная аутентификация (2FA) и усиленная парольная политика - два разных подхода к повышению безопасности учетных записей. Оба метода направлены на защиту от несанкционированного доступа, но они существенно различаются в реализации и уровне обеспечиваемой защиты. Давайте разберем каждый...
NIST NICE – модель компетенций в области ИБ
Давайте продолжим ход мысли недавней публикации про модели зрелости в области кибербезопасности. Допустим, провели мы оценку уровня своей защищенности по SAMM, CSF или другой модели, выбрали лучи-вектора для улучшения и целевые уровни. Ответ на вопрос «ЧТО мы строим?» у нас появился. А дальше?...
Режим «инкогнито» в браузере помогает следить за пользователями
Долгие годы ходили слухи, что режим «инкогнито» в браузерах, даже в защищённом Chrome, работает совсем не так, как задумывалось. Якобы всё равно некая информация о пользователе собирается и просачивается в этом режиме. Она доступна и для владельцев сайта, и для разработчиков браузера. На это...
СДЭК в критические дни и приключения с потерянным лекарством
Пятничный вечер не предвещал беды. Напротив, я был доволен собой. В этот раз делаю все вовремя, с хорошим запасом по срокам. Заказал из Москвы в Екатеринбург очередную порцию одного лекарства. Лекарства довольно дорогого. И критически необходимого для одного из членов моей семьи. Предыдущей пачки...
Летние одноплатники: как для любителей DIY-проектов, так и для промышленности
Источник: liliputing.com С момента выпуска первой «малинки» разные компании представили, наверное, сотни моделей одноплатных ПК. Это настоящий подарок как для любителей электроники, так и для разработчиков промышленных систем. Летом 2024 года нам предлагают несколько интересных девайсов, на которые...
Топ самых интересных CVE за май 2024 года
Всем привет! Это наша традиционная подборка самых интересных CVE мая. В последний весенний месяц десяточкой по CVSS отметилась уязвимость на полный доступ к системе в GitHub Enterprise Server. Доступ к учётным записям также предоставят баги в веб-интерфейсе VBEM. А в прокси-сервере Tinyproxy нашли...
5 разных одноплатников лета 2024 года: от разработки до гейминга
Как всегда, производители миниатюрных ПК за последние несколько недель представили ряд интересных моделей. Здесь есть устройства для решения самых разных задач, включая офисную работу, разработку, гейминг и т.п. О некоторых из этих девайсах мы и решили рассказать. Если вдруг что забыли, добавляйте...
Обзор курса Certified Penetration Testing Specialist (CPTS) от HTB Academy
Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем. Читать далее...
Прервать эфир и «заддосить» галерею — с какими киберугрозами сталкиваются искусство, культура и благотворительность
DDoS, программы-вымогатели, социальная инженерия — все это привычные угрозы, с которыми бизнес сталкивается на регулярной основе. Но внимание хакеров все чаще привлекают музеи, театры и образовательные организации. А некоммерческие, культурные и медиапроекты зачастую не обладают необходимой...
(Не) безопасный дайджест: уволенный ИБшник, обиженные подрядчики и взлом платформы ЭЦП
Собрали ежемесячную подборку громких ИБ-инцидентов, о которых писали в мае. В свежем выпуске истории о мстительных сотрудниках и подрядчиках, утечки в крупнейших компаниях мира и непропатченные уязвимости. Читать далее...
Как защититься от кражи нейронной сети: устойчивые цифровые водяные знаки
Привет, Хабр! Меня зовут Миша Паутов, я аспирант Сколтеха и научный сотрудник группы Доверенные и безопасные интеллектуальные системы Института AIRI. Совсем недавно вместе коллегами мы предложили новый метод создания цифровых водяных знаков для нейронных сетей. Такие объекты, по-другому называемые...
Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit
Привет! Меня зовут Валерий Слезкинцев. В Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center (PT ESC). Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стендах, чтобы убедиться, что наш...