Как правильно зарегистрировать электронную почту

Здравствуй, %юзернейм%, сегодня я расскажу тебе о том, как правильно зарегистрировать электронную почту… Наверное такого заголовка в ленте постов у вас ещё не было, да? :-) Если мы введём этот вопрос в поисковой системе, то узнаем, что для того чтобы зарегистрировать ящик электронной почты вам...

Все блоги / Про интернет

[Перевод] Linksys WRT54G — роутер, случайно ставший легендарным

В мире, где роутеры всё больше напоминают перевёрнутых пауков, чем предметы, которые бы хотелось видеть в своей гостиной, есть только несколько устройств, которые можно было бы назвать «знаменитыми». Примерами подобного могут быть AirPort Стива Джобса и mesh-роутеры Eero. Но лавры победителя в этой...

Все блоги / Нетбуки и Планшеты

Как защитить информацию на экране монитора от утечки

Один из самых простых способов утечки информации, который нередко упускают из виду, – когда конфиденциальные данные получают с экрана монитора. Особенно если рабочее место сотрудника расположено в офисах открытого типа, также известных как open space. В этой статье я расскажу о результатах...

Все блоги / Про интернет

Защита ядра Linux из ARM Trustzone: как усилить Linux Kernel Runtime Guard и предотвращать последствия zero-day

Всем привет! В ОС Аврора мы уделяем большое внимание обеспечению безопасности. Сегодня немного расскажем о перспективном подходе — синергии технологии ARM TrustZone и open-source проекта Linux Kernel Runtime Guard (LKRG) для повышения защищённости девайсов (в том числе от zero-day уязвимостей)....

Все блоги / Про интернет

Гибкая авторизация с помощью Casbin и PERM. Практический пример

После написания предыдущей статьи по языку PERM и библиотеке Casbin, возникли вопросы. Причем не у одного человека, и я хотел ответить сначала в комментарии, но понял, что объем материала выходит за рамки обычного комментария, поэтому изложу этот ответ в виде отдельной статьи. Я долго не мог понять...

Все блоги / Про интернет

Свобода для видео: представлен открытый GPU на базе RISC-V

Свободный GPU, для которого не требуется отчислений и отсутствуют условия на использование — голубая мечта многих разработчиков. Сейчас представлен проект, который является началом большой работы по созданию полностью открытых GPU. Речь идет о проекте, который развивает группа энтузиастов вместе с...

Все блоги / Нетбуки и Планшеты

Cyber Risk Index: сравниваем компании по уровню киберзащищённости

Процесс изучения защищённости компаний от киберугроз осложняется тем, что отсутствуют какие-либо объективные критерии, по которым можно произвести сравнение. Чтобы решить эту проблему, Trend Micro совместно с Институтом Понемона (Ponemon Institute) разработали индекс киберриска (Cyber Risk Index,...

Все блоги / Про интернет

Security Week 05: sudo, уязвимость в iOS и атака на исследователей

Прошлая неделя оказалась богатой на события. Начнем с трех уязвимостей в мобильных ОС Apple, которые предположительно были использованы в реальных атаках. В кратком сообщении Apple две уязвимости отнесены к движку WebKit — они обеспечивают выполнение произвольного кода. Еще одна дыра в ядре iOS и...

Все блоги / Про интернет

Lawful Interception, поиск по вложениям и персонализация страницы аутентификации Zimbra OSE

Zimbra Open-Source Edition является популярным почтовым сервером мирового уровня. Сегодня мы расскажем, как реализовать в Zimbra OSE функции Lawful Interception, поиск по вложениям и персонализацию веб-клиента Zimbra. Читать дальше →...

Все блоги / Про интернет

(не)Безопасный дайджест: пароли по дефолту, персданные в подарок и зарплата для фишеров

Начинаем год с новой подборки «классических» и нетривиальных ИБ-инцидентов, о которых писали зарубежные и российские СМИ в январе. В сегодняшнем выпуске сплошь звезды: ООН, РЖД, Nissan, Vodafone. Читать далее...

Все блоги / Про интернет

[Перевод] Raspberry Pi Pico vs Arduino: какая плата лучше?

До того, как Raspberry Foundation представила Pi Pico, сравнивать «малинку» и Arduino было некорректно. Raspberry Pi — полноценный компьютер, хотя и специфический. А вот Arduino — микроконтроллер. Но с появлением Raspberry Pi Pico все изменилось, поскольку новая плата — это тоже микроконтроллер,...

Все блоги / Нетбуки и Планшеты

Автоматизируем поиск секретов в git и ansible

Знаете ли вы что хранится в вашем git репозитории? Нет ли среди сотен коммитов паролей от продуктовых серверов, попавших туда по ошибке? А что если ansible скрипт при публикации упадет и засветит пароли в логе? Рассказываю о том как мы попробовали автоматизировать такие проверки и что из этого...

Все блоги / Про интернет

Система пространственного звучания «на бумаге»: что напечатали в Техническом университете Кемница

Пока одни вспоминают ambisonic-проекты из журналов 80-х, другие развивают, модернизируют и доводят их до работающих прототипов. Например, так действуют специалисты Хемницкого технического университета. Рассказываем, с чего они начали и что осуществили на этот раз. Читать далее...

Все блоги / Нетбуки и Планшеты

HackTheBox. Прохождение Worker. Работаем с SVN. Используем Azure DevOps для захвата хоста

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас...

Все блоги / Про интернет

Лучшие гаджеты CES 2021, часть 2. Улучшаем свое тело

Участники выставки потребительской электроники Consumer Electronics Show каждый год расширяют привычные представления о гаджетах для мониторинга и поддержания здоровья. Направление популярное, и стартапы стараются внедрить технологии в те сферы жизни, где их даже не ждешь. Второй обзор новинок...

Все блоги / Нетбуки и Планшеты

[Перевод] Как я воровал данные с пользовательских аккаунтов в Google

Вы со мной не знакомы, но существует известная вероятность, что я знаком с вами. Причина в том, что у меня есть полный, неограниченный доступ к приватной информации миллионов людей, размещённой на аккаунтах Google. Отправленные по почте выписки по банковским счетам, медицинские документы,...

Все блоги / Про интернет

RBAC? ABAC?.. PERM! Новый подход к авторизации в облачных веб-службах и приложениях

Данная статья преследует цель рассказать о новом походе к авторизации в облачных решениях, в основе которого лежит использование интерпретируемого языка определения политики управления доступом — который называется языком моделирования PERM (PML). Данный язык можно использовать для выражения...

Все блоги / Про интернет

Как мы провели Hack and Learn Initiative CTF

В декабре 2020 года, за неделю до нового года, компании Semrush и Mail.ru Group решили провести совместное обучающее мероприятие по информационной безопасности в формате CTF. Причём тут разработчики, тестировщики и devops, зачем и почему – расскажем в этой статье. Читать далее...

Все блоги / Про интернет