x86 нетбук от Nokia премиум-класса. Сможет ли он оказаться полезным на Linux в 2023?
Многие из нас знают компанию Nokia в первую очередь как производителя мобильных телефонов и смартфонов. Однако добившись всемирного признания на мобильном рынке, компания не остановилась и решила попытаться войти на рынок портативных ПК, выпустив экспериментальный нетбук Booklet 3G, который...
Обзор современных парадигм обеспечения ИБ
Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб Читать далее...
«Это ключ? Нет, кое-что получше»: будущее беспарольной аутентификации
Скорую «смерть» паролей предрекают уже больше 10 лет, их не любил даже Билл Гейтс. Однако мы и сейчас продолжаем использовать пароли настолько часто, что быстро отказаться от них не получится. Несмотря на это, впереди уже проглядывается будущее, в котором заходить в любой сервис можно будет,...
Permissions в Android: как не допустить ошибок при разработке
Всем привет! На связи Юрий Шабалин, ведущий архитектор Swordfish Security и генеральный директор Стингрей Технолоджиз. Эта статья написана в соавторстве с Android-разработчиком Веселиной Зацепиной @VeselinaZatsepinaa). В материале мы поговорим про один из ключевых механизмов в Android, а именно про...
Лучшие VR-шлемы: от самых бюджетных к премиальным
В интернет-магазинах РФ и на классифайдах появилась возможность оформить предзаказ на гарнитуру Apple Vision Pro по цене до 500 тыс. рублей. При этом устройство стоимостью $3,5 тыс. выйдет в США только в 2024 году. Собрали несколько отличных и реальных вариантов для тех, кто хочет опробовать...
«Технотекст» на минималках или юнкоры на PHDays 12
Привет, Хабр! В конце мая я, как и многие из вас, посетил PHDays — совершенно крутое мероприятие по теме ИБ, которое проходило в Парке Горького и в этот раз представляло собой открытый фестиваль (с закрытой частью). Повидал знакомых, пообщался с представителями компаний, а также выполнил небольшую...
Смысловая капча. Применение семантического анализатора Real AI для реализации капчи
В данной статье рассказываем о новом демо-примере по работе со смыслом текста, с использованием нашей технологии Real AI – капче, требующей понимания смысла текста. Чтобы успешно решить капчу необходимо понять полученную фразу и из представленных изображений выбрать указанные во фразе объекты....
Организационно-правовое обеспечение информационной безопасности
Информация по своему существу является совокупностью сведений в различных формах проявлений. Она может передаться, сохраняться и приниматься разнообразными способами. Ввиду этого, законодательство Российской Федерации предусматривает целый комплекс организационно-правовых мер, которые направлены на...
Agent Tesla и DotRunpeX — опаснейшее комбо в деле: история и анализ. Часть 1
Приветствую, друзья. Если бы меня кто-то сейчас спросил, какое сегодня самое популярное вредоносное ПО в мире, я бы без раздумий ответил — Agent Tesla. Почему я так считаю? 163 тысячи сэмплов этого вредоноса, и больше двух тысяч было выгружено только за апрель. И эта кампания будет только набирать...
Как решать вопрос контроля файловых хранилищ – личный опыт
Привет, Хабр! Мы часто просим наших заказчиков рассказать, как они на практике закрывали задачи по ИБ в своих компаниях. Недавно мы и сами делились опытом, как наводили порядок в файловых системах. Сегодняшний пост будет по мотивам воспоминаний об одной задачке, которую решал Николай Казанцев,...
Защита персональных данных. Часть 2
В этой статье мы продолжим рассмотрение процесса построения системы защиты персональных данных. В предыдущей статье мы остановились на определении Уровня защищенности персональных данных. Следующим шагом является определение тех мер, которые необходимы для последующего построения системы защиты....
Больше не значит лучше: адекватный класс СКЗИ для бизнеса
Всем привет, меня зовут Василий Степаненко, и теперь я работаю в НУБЕС. Эта статья для тех, кто любит “перебдеть”, и все информационные системы, в которых производится обработка персональных данных, категорировать по максимальному уровню защищенности, т.е. УЗ-1. Конечно же бывают случаи, когда...
Apple Pro Weekly News (05.06 – 11.06.23)
Прошла конференция Apple WWDC23, презентованы новые продукты компании, включая долгожданную гарнитуру Apple Vision Pro – рассказываем о том, что ещё стало известно о новинках. Стали известны победители Apple Design Award, есть ряд известных приложений. Что сказал Тим Кук об искусственном интеллекте...
Прифронтовая разведка методами OSINT
Как показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. В этой статье мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора...
Kubernetes AppArmor
AppArmor — это модуль безопасности ядра Linux, который дополняет стандартные разрешения Linux для пользователей и групп, ограничивая программы набором ресурсов. AppArmor можно настроить для любого приложения, чтобы уменьшить потенциальную поверхность атаки и обеспечить более глубокую защиту. Он...
Security Week 2324: последствия нажатия на поддельную кнопку Download
Пятого июня исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы Satacom, известной также как LegionLoader. Речь идет о семействе загрузчиков — программ, которые устанавливают на компьютер пользователя «полезную нагрузку». В статье разобран вариант, в котором...
Расследование инцидента по утечке данных сайта www.infotecs.ru
Всем привет! Сегодня мы расскажем об инциденте, связанном с утечкой данных CMS «1С-Битрикс: Управление сайтом» сайта www.infotecs.ru и о том, как проводилось расследование. Читать далее...
[Перевод] Brave: новый режим браузинга «Не для протокола»
Это двадцать шестой пост из нашей серии о новых мерах защиты приватности и конфиденциальности в браузере Brave. Рассказываем о новой технологии запроса режима браузинга «Не Для Протокола» ("Off The Record"), который призван усилить меры безопасности пользователей, чьи устройства могут быть доступны...