Прикручиваем многофакторную аутентификацию к RA VPN на UserGate
Привет, я занимаюсь проектированием, внедрением и тестированием средств защиты информации в Т1 Интеграция. Как сейчас при отсутствии всяких Palo Alto и прочих Cisco ASA организовать удалённый доступ пользователей в офис небольшой компании, да ещё и недорого? А ещё лучше бесплатно, ну или почти...
Apple Pro Weekly News (10.02 – 16.02.25)
Внезапный анонс Apple Launch на 19 февраля – что могут показать? Представлены PowerBeats Pro 2, приложение Apple TV для Android, Pixelmator теперь в Apple, а в Китае определились с базой для Apple Intelligence. Что будет в visionOS 2.4, а чего на iOS придётся подождать? Известны подробности о новом...
DDoS-атаки становятся активнее? Аналитика за второе полугодие 2024 года
Эксперты уже продолжительное время наблюдают тенденцию к непрерывному росту количества и мощности DDoS-атак. Это негативно сказывается на доступности как публичных, так и корпоративных сервисов. При этом последствия могут быть разными — от финансовых потерь и утечек данных до репутационного ущерба....
Как уронить и поднять сервис безопасности платежей за одну ночь
Привет, Хабр! На связи Антон Семенов. Я руковожу группой электронных платежей и систем клиентского сервиса АШАН ТЕХ. АШАН ТЕХ — ИТ-компания торговой сети «АШАН Ритейл Россия». Наша главная задача — поддерживать цифровую трансформацию и реализацию ключевых бизнес-задач ритейлера. Сегодня расскажу...
Помечтаем о NGFW: наше видение идеального межсетевого экрана следующего поколения
Привет, Хабр! С вами команда разработки и продвижения NGFW компании UserGate. Вопрос с выбором NGFW будет актуален, пока жив интернет. Появляются новые компании-производители, решения, сами решения меняются быстрее, чем успеваешь следить за рынком. Не будем в очередной раз погружаться в обзор...
Ужесточение правил защиты персональных данных на территории РФ в 2025 году
Привет! Сегодня напомним о наиболее важных изменениях в законодательстве, касающихся персональных данных. Некоторые изменения актуальны с марта 2025. Читать далее...
Фотохостинг со сквозным шифрованием
Опенсорсный криптофотохостинг Ente Photos, десктопное приложение и мобильный клиент Когда запустился YouTube, люди спокойно публиковали там трогательные приватные видео. Сегодня никому в голову не придёт выкладывать такое в открытый доступ. Времена сильно изменились. То же относится к фотографиям....
DOGE — бэкдор атака на систему госуправления США (успешная)
Кто как, а я просто в восхищении! Обе мои субличности, юридическая и черно-бело-шляпная рукоплещут ходу Трампа и Маска, по поиску и захвату существующего скрытого бэкдора в системе госуправления США - United States Digital Service (USDS) . В чем суть и кто его создал? Читать далее...
Pebble, живи! Вернутся ли умные часы с E-Ink-дисплеем и что под капотом у Pebble Time 2015 года
В 2012 году кампания по сбору средств на умные часы Pebble стала одной из самых успешных на краудфандинговом сайте Kickstarter за всю историю существования ресурса. Разработчики девайса собрали 10 млн долларов США. Покупателей привлекло, что у часов был E-Ink-дисплей, они могли работать много дней...
Почему заводить «Алису» в доме с детьми — плохая идея?
Здравствуйте, я мальчик Паша и я не умею пользоваться контрацептивами могу себе позволить много наследников. А ещё я люблю новые технологии. И вот к чему это привело......
Как Перекинуть Файлы на Смартфон по WiFi
Допустим Вы скачали на свой NetTop PC аудио книгу и теперь хотите её перекинуть на Android телефон. Как же это можно провернуть? Предположим, что вас на телефоне нет SD карты, да и USB кабель тоже пропал куда-то. Как же перекинуть огромный файл с LapTop-а на PalmTop? В этом тексте я напиcал, как...
Основы криптоанализа шифра простой перестановки
Опять какие‑то философы из V века до н.э. зашифровали ваше сообщение? Разберемся, что с этим делать, в этой статье. Читать далее...
grep.app — мощный инструмент для поиска по коду и тексту
В современном мире разработки программного обеспечения и работы с большими объемами текстовых данных поиск нужной информации становится критически важной задачей. Разработчики, аналитики и технические писатели часто сталкиваются с необходимостью быстро находить фрагменты кода, строки конфигурации...
Обзор постквантовых криптостандартов США со схемами и комментариями
Приветствую, Хабр! В своей предыдущей статье (посвященной оценке необходимости срочного перехода на постквантовые криптоалгоритмы) я упомянул о принятых в США стандартах на постквантовые алгоритмы электронной подписи и обмена ключами. Данные стандарты были приняты в августе прошлого года (а перед...
Исследование рынка АСУ ТП: 10 выводов, как защитить промышленное предприятие
Всем привет! Недавно несколько российских компаний (и Positive Technologies в их числе) провели исследование, которое было посвящено перспективам развития рынка автоматизированных систем управления технологическим процессом в России. Как безопасники, мы, конечно же, сосредоточились на вопросах...
От ADA до Ermenrich: 5 незаменимых инструментов при строительстве и ремонте в 2025. Недорогие и надежные модели
Привет, друзья! Это снова Михаил Иванов – маркетолог российского офиса Ermenrich (Эрменрих) — немецкого производителя измерительных инструментов. Так получилось, что моя работа тесно связана с моим главным увлечением – строительством и ремонтом. Мне очень нравится изучать и тестировать различные...
Что делать, если ты первый AppSec-инженер в компании? План работ на стартовые полгода
Сейчас направление Application Security (AppSec) переживает бурный рост. Всё больше компаний выделяют AppSec в отдельное подразделение или начинают строить его с нуля. В крупных корпорациях появляются AppSec бизнес-партнеры, в стартапах лиды разработки всё чаще берут на себя задачи по обеспечению...
Управление рисками в IDM/IGA
Привет, Хабр. На связи снова Avanpost. В этой статье мы решили поговорить про управление рисками доступа в привязке к решениям класса Identity Management/Identity Governance. Сам класс решений на Хабре освещен достаточно хорошо, в том числе, стараниями уважаемых конкурентов, но данная тема...