TTS для ИТ
Категорически приветствую коллег. Хочу поделиться опытом использования TTS для быстрого создания аудиокниг из текстовых форматов. Читать далее...
[recovery mode] Сети и графы
На практике часто необходимо при заданных условиях и ограниченных ресурсах для построения сети выбирать из потенциально возможных структур лучшую в некотором смысле, например, устойчивую к неисправностям (отказам) связей между узлами (каналов) транспортной сети, сети связи, сетей нефте- и...
Злоумышленники смогли добраться и до финансовой отрасли России?
Кредитно-финансовые учреждения постоянно подвергаются кибератакам. Согласно отчету ЦБ РФ, в 2022 году мощность и количество кибератак на отрасль выросло в десятки раз. Несмотря на то, что финансы традиционно считаются самой защищенной сферой, в 2022 году в большинстве задетектированных атак...
Куда сходить: главные ИТ-события второй половины апреля
Гид по конференциям и митапам, которые пройдут с 15 по 30 апреля в Москве, Ереване, Екатеринбурге, Алматы и других городах. Читать далее...
[recovery mode] «DEEPFAKE» как программа для ЭВМ — искажения реальной информации: развитие и правомерность
Новая цифровая реальность последних лет, в большинстве технологических решений которой ядром выступает искусственный интеллект (ИИ), существенно исказила восприятие человеком разницы между реальностью и вымыслом. Один из главных «стирателей» такой грани — дипфейк‑технологии, которые можно...
Безопасная разработка по-русски: зачем мы создали собственный фреймворк, и чего нам не хватало в зарубежных моделях
Привет, Хабр! Напомню тем, кто успел подзабыть — меня зовут Светлана Газизова, я руководитель направления аудита и консалтинга в области безопасной разработки Swordfish Security. В прошлый раз мы с вами взвешивали плюсы и минусы BSIMM. Недостатки этой и других зарубежных моделей подтолкнули нашу...
Обход блокировок: настройка прокси-сервера XRay для Shadowsocks-2022 и VLESS с XTLS, Websockets и фейковым веб-сайтом
Предыдущие статьи серии: "Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все" "Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие". С протоколами разобрались, с клиентами разобрались, теперь наконец-то...
MLS (Messaging Layer Security) — единый протокол шифрования для всех приложений
Инженерный совет Интернета IETF официально принял стандарт Messaging Layer Security (MLS) — новый протокол сквозного шифрования сообщений поверх TLS. Это дополнительный уровень криптографии, который может покрыть все существующие приложения и обеспечить совместимость между ними. То есть он в...
[Перевод] Как взломать Kubernetes (и как его защитить)
Kubernetes — ценный ресурс и ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании...
Как закалялась сталь современной симметричной криптографии. Глава 2. Математическая криптография
Современные симметричные шифры, которыми мы пользуемся неявно, но повсеместно, появились в ходе своей многовековой эволюции, в ходе продолжительных и постоянных этапов собственного совершенствования. Каждый новый шаг улучшения приводил одновременно к разрушению старых уязвимых шифров и к порождению...
Как Карл данные у Клары крал. Реконструкция ИБ-инцидента на 100+ млн. рублей
Разбор громких инцидентов с Road Show SearchInform на Хабре имеет шансы стать традицией. В прошлом году я представил реконструкцию инцидента, связанного с выносом базы данных за пределы одной финансовой компании. Его главным и единственным организатором был ловкий и умелый инсайдер «Иван...
Как мы улучшили самозащиту приложения благодаря KNOX
Привет! Меня зовут Сергей Занкин, я старший разработчик в мобильном штабе «Лаборатории Касперского» на проекте Kaspersky Safe Kids — это программа родительского контроля и защиты ваших детей в режиме 24/7. В данной статье расскажу о добавлении Samsung KNOX (далее KNOX) в проект для улучшения...
Хорошие, мощные и миниатюрные: mini-PC апреля. Модели для решения разных задач
Активности производителей мини-ПК можно только позавидовать — прошло всего несколько недель со времени публикации последней подборки таких устройств, а уже вышли новые модели. Как всегда, среди них есть производительные, а есть не особо. Но это и понятно, ведь решают они самые разные задачи....
Кибербезопасность: защита от настоящих ниндзя в сети
В современном мире, кибербезопасность стала одной из самых важных тем. Новости о кибератаках и утечках данных появляются практически ежедневно. И хотя защита от киберугроз становится все сложнее, мы можем поучиться у древних мастеров - настоящих ниндзя. Настоящие ниндзя, как и современные...
Программы-клиенты для недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и все-все-все
В предыдущей статье “Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все” я рассказывал про прокси-протоколы. Теперь настало время рассказать про клиенты: консольные, GUI для десктопа и для мобильных платформ. Надеюсь, что эта статья вам окажется полезной, потому...
Как в банке внедрить облачные технологии так, чтобы это было удобно, безопасно, быстро и дёшево
Или как в банке внедрить облачные технологии так, чтобы это было удобно, безопасно, быстро и дёшево. Об этом поговорили 22 марта в офисе Альфы на Alfa Cloud Day – митапе об облачной инфраструктуре и технологиях. А ещё о том, почему cloud-инфраструктура не сильно дешевле и как при этом продать...
Kubernetes, матрицы и пентест
Часть 2 В прошлой статье мы вместе расстроились из-за отчета, который мой приятель получил от интегратора, проводившего пентест его kubernetes кластера. Горевали мы недолго, потому что сначала стали обсуждать возможные угрозы, а потом перешли к насущному вопросу – а как вообще проводить...
Исследование https-трафика мобильного приложения
Обычно я такими непотребствами не занимаюсь и уважаю частную жизнь приложений. Однако на днях мне довелось исследовать одно мобильное приложение написанное индусом в метро под iOS, а затем адаптированное под Android пьяным студентом «в комнате раздумий». Все действия выполнялись с целью дебага и...