Маркетинг и суть лампы Гаусс е27 12Вт

Друзья, всем привет. Я разбираю лампы и популяризирую требовательное отношение к ним. Сегодня мы с вами рассмотрим светодиодную лампочку от производителя Гаусс мощностью 12 Вт и с цоколем Е27 в черной упаковке. Цоколь и мощность очень популярные, а также данным цветом упаковки производитель...

Все блоги / Нетбуки и Планшеты

Kickstarter-дайджест: интересные стартапы за конец ноября

Каждый день стартаперы со всего мира пытают счастье на Kickstarter, публикуя свои проекты. Каждую неделю лучшие вырываются в топы, а уже через несколько месяцев о них могут узнать даже за переделами Kickstarter. За такой большой площадкой сложно следить, но эта статья может помочь. В этом дайджесте...

Все блоги / Нетбуки и Планшеты

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа...

Все блоги / Про интернет

Технооптимизм. Разбираемся, как киберпреступники могут использовать машинное обучение

Как правило, первое, с чем ассоциируется словосочетание «машинное обучение» (machine learning) — это цифровизация, наращивание темпов производства всего на свете, распознавание речи, умные помощники и прочее. Однако, как и у всех продвинутых технологий, у ML есть две стороны медали. С одной...

Все блоги / Про интернет

Оплатить покупки одним касанием руки. Как живут люди с микрочипами под кожей

ОХРАННИК ИЗ НИДЕРЛАНДОВ 37-летний охранник из Нидерландов Патрик Паумен привлекает к себе внимание каждый раз, когда оплачивает покупки в магазинах и ресторанах. Для этого мужчине не нужна ни банковская карта, ни смартфон — ему достаточно подвести левую руку к бесконтактному карт-ридеру. Крошечный...

Все блоги / Про интернет

Ограничение отправки и получения писем для пользователей в Carbonio

Одна из самых важных характеристик почтового сервера - его репутация. В случае, если она окажется подмоченной неконтролируемой массовой рассылкой, возникает риск, что отправленное с такого сервера письмо не просто окажется в папке “Спам”, но будет автоматически удалено еще до попадания на сервер....

Все блоги / Про интернет

Что умеет и кому нужен программный модуль доверенной загрузки

Предлагаем заглянуть под капот программного модуля доверенной загрузки. Мы расскажем о его архитектуре, технических возможностях, процессе установки. Читать далее...

Все блоги / Про интернет

Платформа киберучений Jet CyberCamp. Архитектура и технические решения

Привет! В августе мы успешно испытали полностью обновленную платформу киберучений на онлайн-конференции CyberCamp 2022. В этой статье я хочу рассказать, как мы за два года создали Jet CyberCamp и прошли путь от пары-тройки виртуальных машин на EVE-NG до самостоятельной инфраструктуры с разными...

Все блоги / Про интернет

Анализируем трояны в популярных SSH-клиентах

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки,...

Все блоги / Про интернет

Бизнес-класс за приемлемые деньги: Nokia E63 с QWERTY клавиатурой за 200 российских рублей

К телефонам с полноразмерной QWERTY клавиатурой у Nokia было всегда особое отношение: даже в бюджетном сегменте у них встречались телефоны с полноценной клавиатурой и пользовались немалым спросом. Но Nokia в своё время отметилась интересными устройствами из E серии, некоторые из которых были...

Все блоги / Нетбуки и Планшеты

«Хакер»: Учимся анализировать программы для x86 с нуля

Исследование исполняемого файла можно разделить на три этапа: поверхностный, глубокий, хирургический. На первом мы малыми силами собираем информацию о подопытном файле. Под «малыми силами» я подразумеваю легкие в использовании и широко распространенные средства анализа. В этой статье мы поговорим о...

Все блоги / Про интернет

Редкий чистокровный американец: Palm Treo 680. Делаем свой аккумулятор из подручных средств

Если сейчас вспомнить на каких платформах работали мобилки лет эдак 15 назад, то в голову приходит сразу несколько вариантов: Nokia S40, Nokia S60, Windows Mobile/PPC 2003, кое-где OpenMoko. Но был ещё пятый, не менее известный игрок на рынке, который на данный момент считается экзотикой. Мне...

Все блоги / Нетбуки и Планшеты

Сегментация сети для самых маленьких: рабочие станции

Цель данной статьи: показать основы межсетевого экранирования при организации доступа к инфраструктуре компании работникам, гостям, клиентам, партерам и подрядчикам. Читать далее...

Все блоги / Про интернет

Дополнительные инструменты SOC: что заимствовать у ИТ-подразделений для информационной безопасности

Security Operations Center (SOC) — это центр мониторинга информационной безопасности. Функции этого структурного подразделения — оперативный мониторинг безопасности ИТ-среды, обнаружение потенциальных угроз и предотвращение кибератак. В этой статье мы расскажем об использовании низкоуровневых...

Все блоги / Про интернет

Топ самых громких событий инфосека за ноябрь 2022

Всем привет! С уходом осени по традиции подводим итоги ноября в подборке самых ярких инфобез-новостей прошлого месяца. Сегодня у нас в программе пара сервисов с многолетней историей, по чью цифровую душу нагрянуло ФБР, громкие аресты видных фигур двух крупных киберпреступных группировок, а также,...

Все блоги / Про интернет

Существует ли абсолютная защита баз данных?

Автор не является профессионалом в области защиты баз данных. Поэтому заранее просит не судить его строго. Если в рассуждениях допущена ошибка и предложенная схема не работает, автор с благодарностью примет замечание. А также автор просит извинить, если предложенная схема окажется чем-то банальным...

Все блоги / Про интернет

Датировка звукозаписи по гулу в энергосети

Сравнение колебания частоты тока в целевом сигнале (target) и референсной базе данных (ref) относительно несущей частоты 50 Гц с помощью программы enf-matching, источник В современную эпоху очень важно иметь инструменты, которые позволяют точно верифицировать аудио/видеозапись, выявить следы...

Все блоги / Про интернет

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты

Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам...

Все блоги / Про интернет