Главное о цифровых рисках и топовом софте, который их ликвидирует

Изучим цифровые риски, их виды и разберемся, как от них защищаться. Рассмотрим шестерку всемирно признанных DRP (Digital Risk Protection) решений, сравним их по функционалу и цене, опираясь на аналитическую таблицу ROI4CIO. Читать дальше →...

Все блоги / Про интернет

Тренинги для SOC и ИБ-команд: почему это важно

Повышение квалификации сотрудников — это обязательная вещь для любой компании. Особенно если речь идет о специалистах, отвечающих за кибербезопасность. От этого зависит не только качество их работы, но и стабильность бизнеса в целом. Читать дальше →...

Все блоги / Про интернет

Just for fun: Сколько «живет» iOS до Jailbreak

Привет, Хабр! Наткнулись тут в Википедии на информацию: сколько дней продержалась каждая версия iOS до Jailbreak. В итоге соорудили инфографику just for fun. Читать далее...

Все блоги / Про интернет

[Из песочницы] SIEM ну что ты? нормально же общались

Всем привет! По долгу службы пришлось мне столкнуться с тем что потребовалось внедрить СИЕМ систему. Рассказываю просто свой опыт из жизни про то какие СИЕМки я внедрял и плюс минус что мы получаем за их цену. Такой мини обзорчик решений которые есть на рынке. Если у вас есть опыт с той или иной...

Все блоги / Про интернет

4. UserGate Getting Started. Работа с пользователями

Приветствую в четвертой публикации цикла статей, посвященному продукции компании UserGate. В данной статье мы рассмотрим, как создать локального пользователя на устройстве UserGate, добавим LDAP-коннектор для подключения к Microsoft Active Directory и настроим captive-портал. Читать далее...

Все блоги / Про интернет

[Из песочницы] Клавиатура из пяти кнопок

Графические интерфейсы — штука удобная, но иногда их не хватает. Сделать удобный интерфейс это искусство и большая трата ресурсов. Поэтому в большинство программ можно попасть только через командную оболочку. Интерфейс командной строки легко и удобно создавать, расширять функционал, не заботясь о...

Все блоги / Нетбуки и Планшеты

Этичный хакинг: как взламывать системы и при этом зарабатывать легально

Кто такой хакер? Большинство людей, которые далеки от программирования, представляют перед собой злостного преступника, взламывающего системы безопасности банков, чтобы украсть деньги. Что-то вроде героя Хью Джекмана из фильма «Пароль —“Рыба-меч”», который взламывает шифр Вернама, чтобы украсть из...

Все блоги / Про интернет

«Здравствуй, новый хозяин». Как мы учили умные весы вежливости

Помните старый рассказ Сергея Лукьяненко об умном гаджете, который мешал главному герою пить водку? Воображаемое устройство, не адаптированное под отечественные реалии, считало ситуации, в которые попадает хозяин, смертельно опасными. Ровно до того момента, пока в настройках не поменяли...

Все блоги / Нетбуки и Планшеты

Факторизация чисел и сумма неизвестных делителей. Часть IV

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Факторизация чисел и эллиптическая кривая. Часть III Факторизация чисел и сумма неизвестных делителей. Часть IV Возможность единственного представления составного нечетного натурального...

Все блоги / Про интернет

Уязвимости в реализации межпроцессного взаимодействия в Android-приложениях

Последние 6 лет я работаю экспертом по информационной безопасности в Одноклассниках и отвечаю за безопасность приложений. Мой доклад сегодня — о механизмах межпроцессного взаимодействия в андроиде и уязвимостях, связанных с их неверным использованием. Но сначала пара слов о том, как появился этот...

Все блоги / Про интернет

Конфиденциальные данные сотрудников Google, которых проверяла юридическая фирма Fragomen, скомпрометированы

Безопасность персональных данных граждан в разных странах жёстко регулируется законом. В России, например, для этого нужно создать или воспользоваться защищённой инфраструктурой, соответствующей требованиям ФЗ-152 и иных нормативных актов. В США работают Privacy Act of 1974 и Privacy Protection Act...

Все блоги / Про интернет

О неравномерности нагрузки на линии SOC – как мы упорядочиваем хаос

Кадр из мультфильма For the Birds (Pixar) Деятельность аналитиков центров мониторинга и реагирования на кибератаки (Security Operations Center) чем-то похожа на деятельность любой службы поддержки. Те же линии с инженерами различной экспертизы, тикеты, приоритеты, SLA и тайминги. Но то, с чем...

Все блоги / Про интернет

Три кита лингвистического анализа, без которых невозможна работа InfoWatch Traffic Monitor

Всем привет! Сегодня мы поговорим о том, как лингвистика интегрирована в работу DLP-системы и как она помогает нам оберегать важные данные от атак злоумышленников. В последнее время существенно выросла потребность компаний в защите данных от утечек конфиденциальной информации. Переход сотрудников...

Все блоги / Про интернет

Защита конечных устройств с помощью FortiClient EMS

На сегодняшний день довольно быстро набирают популярность решения, направленные на контроль и защиту конечных устройств. Сегодня мы хотим показать вам одно из таких решений - FortiClient Enterprise Management Server: рассмотрим системные требования, процесс установки и базовую конфигурацию. Читать...

Все блоги / Про интернет

Как пандемия меняет ландшафт киберугроз

Пандемия в очередной раз продемонстрировала, что индустрия кибербезопасности — это не застывший в тиши дата-центров поединок «хороших» и «плохих». Отрасль меняется вместе с реальным миром и реагирует на происходящие в нём события. Мы изучили наиболее значимые тенденции киберугроз 2020 года, чтобы...

Все блоги / Про интернет

Светодиодные лампы Toshiba

Японскую компанию Toshiba знают все. В России продаются жёсткие диски, ноутбуки, кондиционеры, батарейки и другая техника этого бренда. Недавно в продаже появились светодиодные лампы Toshiba. Я изучил их, протестировал и измерил параметры. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Команда find в Linux – мощный инструмент сисадмина

Иногда критически важно быстро найти нужный файл или информацию в системе. Порой можно ограничиться стандартами функциями поиска, которыми сейчас обладает любой файловый менеджер, но с возможностями терминала им не сравниться. Команда find – это невероятно мощный инструмент, позволяющий искать...

Все блоги / Про интернет

[Перевод] Как 30 строк кода разорвали 27-тонный генератор

Секретный американский эксперимент 2007 года доказал, что хакеры могут сломать оборудование энергосети так, что его уже невозможно будет починить. И для этого потребуется файл размером с типичный gif Комната управления в здании национальных лабораторий Айдахо В конце октября министерство юстиции...

Все блоги / Про интернет