Защита от DDoS и web-атак: нюансы подключения из облака

Привет, Хабр! Сегодня отличный день для того, чтобы поговорить о защите от DDoS и обеспечении безопасности веб-приложений в облачных средах. В этом посте мы подробнее разберем, чем подключение внешних провайдеров для облака отличается от подключения on-prem оборудования и почему даже те, у кого...

Все блоги / Про интернет

Топ 5 самых громких событий инфосека за май 2022

Всем привет! Время для нашего традиционного дайджеста самых громких событий информационной безопасности за последний месяц весны. В программе массовые утечки данных крупных компаний в России, крах криптовалюты Luna, злоключения Коста-Рики после атак Conti по следам их распада и многое другое. Добро...

Все блоги / Про интернет

Что может система анализа трафика в руках охотника за киберугрозами

Кибератакам подвержена компания из любой сферы экономики. Попытки злоумышленников закрепиться внутри инфраструктуры оставляют следы — сетевые артефакты. Обнаружить их и снизить вероятность атаки позволяют системы анализа трафика (NTA-решения). Главное — правильно их использовать. В этом посте мы...

Все блоги / Про интернет

[Перевод] Как открыть сейф с помощью ручки

Разбор уязвимости, которая позволяет открывать электронные сейфы компании Sentry Safe и Master Lock без пин-кода. Читать далее...

Все блоги / Про интернет

Преимущества использования СЗИ в ОС Astra Linux Special Edition

Безопасность ОС Astra Linux Special Edition в первую очередь базируется на реализации в ней средств защиты информации (СЗИ) собственной разработки ГК «Астра», которые включаются в зависимости от выбранного режима работы: «Базовый» («Орел»), «Усиленный» («Воронеж») и «Максимальный» («Смоленск»)....

Все блоги / Про интернет

Game over: Group-IB выявила мошеннические схемы с оплатой в PlayStation Store и Brawl Stars

Group-IB, один из лидеров в сфере кибербезопасности, обнаружила новые мошеннические схемы, связанные с пополнением счета в магазине PlayStation Store и продажей игровой валюты в популярной мобильной игре Brawl Stars. Всего же эксперты Group-IB Digital Risk Protection выявили около 250 мошеннических...

Все блоги / Про интернет

«У нас воруют — мы находим, процент примерно одинаковый». Как устроена система безопасности шеринга самокатов Юрент

Кибератаки, воровство и вандализм — сервисы аренды самокатов — кикшеринги кажутся довольно уязвимыми, но так ли это? В одном из недавних проектов команда Бастион проверяла защиту Юрент — это отличный повод узнать подробности из первых уст. Мы попросили директора по IT Юрент Андрея Калинина...

Все блоги / Про интернет

Специальный выпуск Apple Pro Weekly News – Apple WWDC22

Презентация Apple WWDC22: всё про iOS 16, watchOS 9, macOS 13, iPadOS 16 и новые MacBook, а также о многом другом. Это специальный выпуск Apple Weekly News, вспомним всё что показали и расскажем, если не успели посмотреть, погнали! Перейти к новостям...

Все блоги / Нетбуки и Планшеты

Анализируй это, или почему мы назвали PT NAD комбайном в мире ИБ

В области информационной безопасности существует большое количество решений, но в основном они узкоспециализированные и позволяют защищаться максимум от 2-3 векторов атаки. Мы решили рассказать о решении, которое претендует на роль лидера по числу векторов атак, которые способно предотвратить, и по...

Все блоги / Про интернет

Измеритель CO2 без датчика CO2?

Года три назад самый дешевый домашний прибор по измерению уровня CO2 стоил $80. И это была неплохая цена, так как до этого столько стоил один лишь инфракрасный датчик. Сейчас на Ali появилась пара устройств с ценником от 800 рублей. Их заказывают буквально сотнями в разных магазинах, и есть...

Все блоги / Нетбуки и Планшеты

Security Week 2223: уязвимости в Windows и Atlassian Confluence

Важной новостью прошлой недели стало обнародование информации об уязвимости нулевого дня в подсистеме Microsoft Support Diagnostic Protocol в ОС Windows. Уязвимость, получившая идентификатор CVE-2022-30190 и неофициальное название Follina, позволяет выполнить произвольный код с привилегиями...

Все блоги / Про интернет

Анализ механизмов защиты информации в микросервисных архитектурах

Disclaimer: Решил залить на хабр текст своей научной статьи для ВУЗовской конференции. Сам материал мне показался довольно годным. Это обзорная статья. В ней я попытался провести исследование о механизмах защиты микросервисных архитектур. Являясь офенсив специалистом, мне также интересны вопрос...

Все блоги / Про интернет

Корпус NeboAir: от идеи до литья

Дисклеймер: То, что вы прочтете в этой статье, побудит закидать меня помидорами, вызовет недоумение, и в голове будет долго крутиться вопрос «как так можно было?!» Комментарии из предыдущих статей попадали точно в суть моей ошибки. А еще - с вашей критикой, кажется, мы стали продуктивнее. Дизайнер,...

Все блоги / Нетбуки и Планшеты

Создание своей эргономичной клавиатуры (часть 1)

Всякий, кто работает за компьютером, каждый рабочий день касается клавиатуры. (И мыши, разумеется). Мы меняемся -- и предпочтения как и на что нажимать тоже меняются со временем. Я самоучка, учился набирать когда тренажеров клавиатуры не было -- или они были ужасно скучными. В итоге я выработал...

Все блоги / Нетбуки и Планшеты

Обзор Kindle Voyage

Kindle Voyage – квадратные фото с пляжа с камнями Есть электронная книга из прошлого.. Снята с производства, но можно ещё найти на Aliexpress и Авито. А гаджет хороший! В отличие от Kindle 5, кнопки для листания тут не механические - сенсорные, но с виброотдачей, что тоже классно. Бонусом идёт...

Все блоги / Нетбуки и Планшеты

Дайджест недели от Apple Pro Weekly News (30.05 – 05.06.22)

Подводим итоги недели перед стартом Всемирной конференции разработчиков Apple с последними новостями о ней и обо всём, что происходило в мире Apple. А ещё несколько интересных концептов, патенты и новинки. Нет времени объяснять – переходим к новостям! Перейти к новостям...

Все блоги / Нетбуки и Планшеты

Уязвимость в Atlassian Confluence Server и Data Center позволяет злоумышленникам удаленно выполнять команды на сервере

Поступают сообщения о массовых атаках на Confluence Server с использованием уязвимости CVE-2022-26134, которая используется хакерами для установки веб-оболочек (например, Behinder). Согласно бюллетеню Atlassian проблема - не требующуя аутентификации уязвимость RCE в Confluence Server и Data Center....

Все блоги / Про интернет

Архитектура и решения безопасности в облаке часть 1

При увеличении объёма использования облачных ресурсов возникла необходимость встраивания методологии CI/CD в процесс облачной разработки, так как в текущем варианте скорость раскатки приложений и сервисов хоть и стала быстрее, но по концепции не сильно отличалась от baremetal-инфраструктуры. Читать...

Все блоги / Про интернет