Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик
Цифровизация производства привела к появлению новых угроз для бесперебойной работы предприятий. Чтобы выяснить основные факторы риска и понять, как обстоят дела с кибербезопасностью «умных» предприятий, мы опросили 500 сотрудников таких предприятий из Германии, Японии и США. Половина из них...
[Перевод] CORS для чайников: история возникновения, как устроен и оптимальные методы работы
В этой статье подробно разобрана история и эволюция политики одинакового источника и CORS, а также расписаны разные типы доступа между различными источниками, а также несколько оптимальных решений работы с ними. Если вы давно хотели разобраться в CORS и вас достали постоянные ошибки, добро...
Будущее и настоящее полиграфных проверок
В последнее время много поводов поговорить про применение полиграфа. В выходные участвовал конференции «Детекция лжи и профайлинг» в Екатеринбурге – увез оттуда несколько инсайтов после общения с коллегами. Сегодня вышла большая статья в «Секрете фирмы» про применение полиграфа в бизнесе. И там...
Поиск Dependency Confusion в корпоративном GitLab
Не так давно на слуху была новость о векторе атаки Dependepcy Confusion. Это довольно простой, но в тоже время опасный вектор, приводящий к выполнению произвольного кода. Статья является взглядом на проблему со стороны команды безопасности. Читать далее...
Кибероружие. Реально ли?
Человечество использовало оружие с древних времен. Первыми видами оружия были палка и камень. С самого начала основным назначением оружия была в первую очередь защита от хищников, а потом — охота. Но позже оружие стало использоваться и в военных целях. Для каждого исторического периода были...
Adafruit QT Py RP2040: крохотный одноплатник для самых разных проектов
Не так давно мы рассказывали об одноплатнике Adafruit Feather RP2040. Всем он хорош, в особенности тем, что в его основе — чип от Raspberry. Получается, что это вроде и «малинка», но возможностей больше. У Adafruit есть и другие сюрпризы. Компания выпустила еще две платы на базе RP2040, включая...
Мошенники в яндекс-инвестициях
Сервисы яндекса уже есть наверное в каждом утюге. Этот отечественный ИТ-гигант сделал и продолжает делать многое для того, чтобы сложные ИТ технологии стали доступны любой домохозяйке. Однако в погоне за доступностью, программисты яндекса кажется иногда жертвуют безопасностью. В этой небольшой...
Семь умных спортивных гаджетов: как правильно вести активную жизнь в 2021
Огненный 2020 год убедительно показал, насколько ценна возможность свободно выходить на улицу и заниматься спортом не в четырех стенах. Этой весной наступил момент наверстать упущенное. В Madrobots есть энтузиасты фитнеса, которые выходят бегать даже в дождь. Не призываем следовать их примеру, но с...
Как мы добавляли CPU флаги Intel SGX в libvirt
С момента публикации статьи о внедрении Intel SGX в наше публичное облако прошло несколько месяцев. За это время решение было существенно доработано. В основном улучшения касаются устранения мелких багов и доработок для нашего же удобства. Есть, однако, один момент, о котором хотелось бы рассказать...
Ещё один шаг в сторону open source: как и почему мы внедрили Arenadata DB
Привет, Хабр! Меня зовут Станислав Маскайкин, я архитектор аналитических систем ВТБ. Сегодня я расскажу о том, почему мы перевели нашу систему подготовки отчётности с Oracle SuperCluster на российскую Arenadata DB. Как мы выбирали решение, почему не взяли чистый опенсорс, а также о некоторых...
Обзор: как хакеры грабят банки
Помните эти эпичные фильмы про ограбления? Где крутые ребята придумывают гениальный план, меняют облики чаще, чем модели на показах, используют невероятные (нереализуемые) психологические трюки и рискуют своей шкурой в погоне за выгодой. Думаю, что помните. Тяжело представить таких грабителей в...
Открытие двери с телефона, голосовом ассистентом и с помощью модуля Sonoff Mini
В процессе эксплуатации обычного штатного контроля доступом, всегда хотелось реализовать что-нибудь "ЭTAKOE". И тут один из наших заказчиков, просит сделать у себя в частном доме открытие калитки без видеодомофона, а только беспроводной кнопкой и чтоб с телефона можно было. Изначально идея...
Встречаем WSE-2: 7-нм процессор с 850 тысячами ядер и энергопотреблением в 15 кВт
Компания Cerebras два года назад представила свой первый процессор, размер которого был равен размеру кремниевой пластины. Площадь его составила 46 225 мм², размеры — 220х220 мм, количество транзисторов — 1,2 трлн. Первый чип получил название WSE (Wafer Scale Engine) и производился по нормам 16-нм...
[Перевод] Первое знакомство с SQL-инъекциями
SQL-инъекции (SQL injection, SQLi, внедрение SQL-кода) часто называют самым распространённым методом атак на веб-сайты. Их широко используют хакеры и пентестеры в применении к веб-приложениям. В списке уязвимостей OWASP Топ-10 присутствуют SQL-инъекции, которые, наряду с другими подобными атаками,...
Хакеры создали подставную фирму SecuriElite, чтобы атаковать исследователей безопасности и других хакеров
Сайт несуществующей компании SecuriElite В январе 2021 года специалисты Google Threat Analysis Group (TAG) рассказали об атаке на исследователей ИТ-безопасности по всему миру. Теперь опубликованы некоторые подробности этой необычной операции. Злоумышленники использовали новые 0-day, которые...
Анонимность в современном мегаполисе
Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей, которые зачастую даже не подозревают о слежке. Эта статья о том, какие...
Ковидная индустрия и системы распознавания
Прошло больше года с момента введения жестких ограничительных мер, связанных с распространением COVID-19. Сейчас мир постепенно возвращается в нормальный режим жизни, хотя угроза новых вспышек заболевания остается. Поэтому принимаются все необходимые меры: маски, перчатки и сдача ПЦР-тестов по...
Теперь персональные данные должны удалять отовсюду по первому требованию, но есть побочка
Речь идет о поправках к закону о персональных данных, что вступили в силу в марте. Теперь любые персональные данные обязаны убрать откуда угодно по первому требованию их владельца. Причем владельцу не надо ничего никому доказывать и объяснять. Ситуация одновременно и правильная, и проблемная....