Нарушение целостности информации: как общаться в мессенджере и не быть прочитанным третьими лицами

Спецслужбы могут читать наши переписки, а хакеры могут их взломать. Что делать, чтобы отправить важные данные и быть уверенным, что третьи лица их не узнают? Технология разрыва целостности информации усложнит поиск ваших данных, а сервисы одноразовых записок оставят злоумышленников ни с чем!...

Все блоги / Про интернет

Исследование: сервис-провайдеры ищут новые пути к безопасности пользователей

Привет, Хабр! Сегодня мы хотим поделиться результатами интересного исследования Acronis, посвященного вопросам безопасности облачных сервисов. В этот раз на вопросы аналитиков отвечали представители сервис-провайдеров, и взгляд со стороны поставщиков услуг позволил оценить глубину проблем с...

Все блоги / Про интернет

Нейросети могут быть опасными: сгенерированные лица и синтезированные голоса все более реалистичны

Технология машинного обучения, нейросети - все это стало уже давно привычным во многих отраслях науки, технологий, медицины и других сфер. В том, что они могут быть очень полезными, нет никаких сомнений. Но есть и обратная сторона медали - использование возможностей современных технологий для...

Все блоги / Про интернет

Сравнение Mavic 2 Enterprise Advanced с DJI Mavic 3

Все производимые дроны делятся на две основные категории: гражданские, или любительские и профессиональные, или коммерческие, или промышленные устройства. К первым относятся квадрокоптеры для фотографии, даже коммерческой, для обучения робототехнике, программированию, конструированию, детские...

Все блоги / Нетбуки и Планшеты

Разработка SOAP-сервиса на платформе WSO2

В прошлом посте мы начали рассказывать о разработке на платформе WSO2 и сделали REST API-сервис. Сегодня мы продолжаем тему: в этом посте поделюсь с вами тем, как мы в WSO2 создаем SOAP-сервисы. В этом посте я делаю акцент на различиях, поэтому на случай каких-то общих вопросов можете параллельно...

Все блоги / Про интернет

Фишинг-2021. Топ-10 самых популярных схем киберпреступлений

Вакцинация, туризм, инвестиции в криптовалюту, крупные спортивные соревнования, киноновинки и подписки на популярные сервисы — в топе тем, которые активнее всего эксплуатируются в фишинговых атаках по версии Positive Technologies. Какие схемы кибермошенничества стали самыми популярными в 2021 году,...

Все блоги / Про интернет

Что делать, когда преследует бывший… работодатель?

Syn ack, Хабр! Наверное, все мы в детстве ждали Нового Года! Некоторые из нас помнят то самое новогоднее настроение и предчувствие праздника, но с возрастом оно куда-то уходит, и праздники превращаются в выходные. Новогоднего чуда не ждешь - просто планируешь, как провести свободное время с пользой...

Все блоги / Про интернет

Из грязи в RPKI-князи-2. Имплементация RPKI на сетевом оборудовании

В предыдущей части я рассказывал, почему для ИБ важна валидация маршрутов в ВGP и как каждый клиент сервис-провайдера может обезопасить протоколы маршрутизации с помощью RPKI. Но если у вас своя АС с несколькими пирингами, как это бывает у многих банков или ИТ-компаний, то лучшим решением будет...

Все блоги / Про интернет

Два дня из жизни «Ивана Денисовича»: как инсайдер вынес базу за периметр компании

Как-то раз попалось мне на глаза любопытное судебное дело, связанное с утечкой информации. Инцидент был интересен тем, что опровергал сразу несколько мифов о корпоративной информационной безопасности: 1. за слив информации можно получить только условный срок; 2. сумма штрафа, если его вообще дадут,...

Все блоги / Про интернет

Играйте в хакера безопасно: 20+ игр, чтобы почувствовать себя хацкером и не призвать ФСБ

Пока кто-то играл в «REvil», кто-то играл в безобидные «симуляторы хакерства». Хакер — очень популярный сеттинг в играх. Во многих играх, к примеру, Watch Dogs 2, System Shock 2, Deus Ex: Human Revolution, Cyberpunk 2077, есть тематика хакерства. Но эти игры дают искаженное представление: кто...

Все блоги / Про интернет

Жесткие диски с SMR-технологией от Seagate: как они работают и каким компаниям нужны

На дня компания Seagate запустила отгрузку жестки дисков емкостью в 22 ТБ. Такие диски предназначены, в первую очередь, для корпоративного сектора, включая операторов дата-центров, гиперскейлеров и т.п. HDD, о которых идет речь, изготовлены по черепичной магнитной записи (Shingled magnetic...

Все блоги / Нетбуки и Планшеты

Чтобы даже у любви не села батарейка. История о сварке и долголетии современных гаджетов

Недавно нам с коллегами довелось поговорить с разработчиком первой в России установки для автоматизированной сварки литий-ионных аккумуляторов. Почему именно сейчас и именно с ним? Во-первых, изобретение свежее, совсем недавнее, и с точки зрения техники и технологий — потенциально востребованное....

Все блоги / Нетбуки и Планшеты

«Вечная лампочка» из новых Lexman

Я нашёл ещё один неплохой вариант для простейшей переделки в «вечную лампу». Это лампы Lexman 10 Вт 1000 лм, продающиеся по 85 рублей в магазинах Леруа Мерлен. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Как блокировал контент для взрослых

Привет, Хабр! В статье расскажу как в гостевой Wi-Fi сети блокировал сайты с контентом 18+ (для взрослых) на межсетевых экранах Zyxel моделей VPN / ATP / USG Flex (все со встроенным контроллером точек доступа), чтобы гости в публичных сетях или персонал в пользовательской сети не могли загрузить...

Все блоги / Про интернет

REvil: главное о тактиках и техниках

Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вероятностью «всплывут» в вымогательских...

Все блоги / Про интернет

Microsoft отразила одну из самых крупных DDoS-атак в истории

Компания Microsoft в своем отчете Azure DDoS Protection за второе полугодие 2021 года сообщила, что в ноябре успешно отразила одну из самых крупных DDoS-атак в истории, которая была совершена на облачную платформу Microsoft Azure. Пиковый уровень трафика достигал 3,47 терабит в секунду, а скорость...

Все блоги / Про интернет

Ваши персональные данные в «надежных» руках курьеров

В январе 2022 года от СМИ пришел запрос, где затрагивалась тема доступности ПДн клиентов курьерам. В ответ, не думая, набросал первый абзац о том, что большинство крупных и средних компаний давно используют виртуальную телефонию и промежуточные АТС для сокрытия номера телефона клиента и курьера....

Все блоги / Про интернет

Security Week 2205: эскалация привилегий в Linux и Windows

Важной новостью прошлой недели стало обнаружение уязвимости в PolKit — открытом ПО, использующемся в большинстве популярных дистрибутивов Linux для контроля пользовательских привилегий. С 2009 года в коде входящей в состав PolKit утилиты pkexec существовала ошибка, вызывающая повреждение памяти....

Все блоги / Про интернет