Секреты USA в Micro QR Code M2 (часть 2)

Рассмотрим этапы расшифровки микрокода среднего микроуровня – М2 формата алфавитно-цифрового кодирования на том же самом историческом примере, что и М4, но в этот раз разделим сплошную фразу на четыре слова, получим: UNITED STATES OF AMERICA Читать далее...

Все блоги / Про интернет

Геймерский мини-ПК ACEMAGIC TANK03: на что способен маленький гигант игрового мира с Core i9-12900H

Пару месяцев назад в продажу поступил мини-ПК ACEMAGIC TANK03 с отличной для своего размера производительностью. Так, он оснащён чипом Intel Core i9-12900H (в максимальной комплектации) и графикой NVIDIA GeForce RTX 3080M. Кроме того, он ещё и выглядит весьма интересно — заметно, что разработчики...

Все блоги / Нетбуки и Планшеты

Нужна ли «Кибердеревне» кибербезопасность: ИИ, IoT и роботизация в сельском хозяйстве

Уже смотрели нашумевший сериал «Кибердеревня»? Сказка, скажете вы? С одной стороны, можно сказать и так, а с другой, многие из атрибутов этой сказочной «кибердеревни» уже внедрены в реальное сельское хозяйство! Роботы, Интернет вещей, искусственный интеллект - всё это уже сегодня используется на...

Все блоги / Про интернет

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard

Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном бюджете и как менялся...

Все блоги / Про интернет

Новые рекорды: как изменились DDoS к концу года

Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее...

Все блоги / Про интернет

Модель зрелости SOAR

Михаил Пименов, аналитик Security Vision В этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зрелости SOAR глазами...

Все блоги / Про интернет

Первый квантово-устойчивый блокчейн на основе постквантовых алгоритмов: зачем это нужно и как работает

Квантовые вычисления начали активно развиваться еще в 1970-х, но до конца прошлого века представляли лишь научный интерес. А в 1994 году математик Питер Шор представил алгоритм факторизации целых чисел и дискретного логарифмирования в конечной группе, и квантовые вычисления превратились в бомбу...

Все блоги / Про интернет

Корпоративная осведомлённость или как объяснить важность защиты информации всем: от уборщицы до директора

В этой статье не будут подробно разбираться основы и принципы информационной безопасности, почему это так важно в современном мире и т.д. Статья существует чтобы обратить внимание на важность осведомлённости всех сотрудников любой компании, от большой до маленькой, о возможных подводных камнях на...

Все блоги / Про интернет

Как оценить эффективность WAF и зачем вообще это все нужно? Часть 3

Привет! Меня зовут Лев Палей, и я собаку съел на всяких сравнениях, технико-экономических обоснованиях и всей этой истории с выбором каких-либо решений. Теперь я работаю по другую сторону сделки. Поэтому, после некоторого времени, проведенного в компании-производителе, решил рассказать о тяготах...

Все блоги / Про интернет

Как оценивать покрытие практиками ИБ

Всем привет! Меня зовут Анастасия Арсеньева, я аналитик данных в Swordfish Security. Продолжаем рассказывать вам о метриках безопасной разработки — и показывать их на дашбордах модуля визуализации метрик DevSecOps платформы AppSec.Hub. Напомню, мы уже писали об оценке рисков ИБ, о зрелости подхода...

Все блоги / Про интернет

БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС

Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty. Читать далее...

Все блоги / Про интернет

10 необычных мышек для новогоднего подарка

Много лет пользовалась тачпадом, но недавно решила вновь попробовать старую добрую компьютерную мышку. Пока выбирала гаджет, увидела, как изменился рынок этих устройств. Собрала 10 примеров оригинальных находок. Читать далее...

Все блоги / Нетбуки и Планшеты

Безопасность CI/CD. Часть 2. Давайте рассмотрим как защитить ваши пайплайны

Приветствую, читатели! Меня зовут Моисеев Андрей, в ИБэшечке я уже в совокупности более 5 лет, а сейчас работаю DevSecOps в компании Bimeister. За время своей рабочей деятельности у меня получилось сформулировать некоторые полезные паттерны безопасности, которыми я хотел бы поделиться. Если вы...

Все блоги / Про интернет

Секреты USA в Micro QR Code M4 (часть 1)

Встроенные в Micro QR Code технологии насыщенны мифами и нереальностями. Программисты моделисты часто добавляют артефакты и/или cookies в свои наработки, которые интересно находить при расшифровке кодов и алгоритмов. А затем и самому кодировать и декодировать практически любую информацию....

Все блоги / Про интернет

OSINT-инструменты в помощь: проверяем учетные данные

В этой статье поговорим о том, как проверить, не скомпрометированы ли ваши учетки и не пора ли их обновить. А еще обсудим, как искать аккаунты пользователей по данным для доступа к популярным сайтам. Делать все это мы будем с помощью OSINT-инструментов. Читать далее...

Все блоги / Про интернет

Кодирование числа в Micro QR Code версии М1

Задача: необходимо прочитать Micro QR Code версии М1, содержащее кодовое слово, состоящее из цифр (на примерах – 7, 77, 777, 7777 и максимальное кодовое расстояние – 77777) на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4.3, пример 2). Данный режим невозможно прочитать...

Все блоги / Про интернет

[Перевод] Сравнение аппаратных кошельков

Этот обзор познакомит вас с различными аппаратными кошельками и поможет в дальнейшем выборе устройства для холодного хранения монет. Читать далее...

Все блоги / Нетбуки и Планшеты

Интеграция системы «Антифрод» в работу операторов: требования к программному обеспечению и эффективность API

Внедрение системы «Антифрод» стало обязательным требованием к операторам связи. Давайте рассмотрим, как это сделать региональным операторам, сфокусируемся на технических аспектах и требованиях к оборудованию. Также подскажем, как сделать работу API системы максимально эффективной. Но самое главное...

Все блоги / Про интернет