Главное о цифровых рисках и топовом софте, который их ликвидирует
Изучим цифровые риски, их виды и разберемся, как от них защищаться. Рассмотрим шестерку всемирно признанных DRP (Digital Risk Protection) решений, сравним их по функционалу и цене, опираясь на аналитическую таблицу ROI4CIO. Читать дальше →...
Тренинги для SOC и ИБ-команд: почему это важно
Повышение квалификации сотрудников — это обязательная вещь для любой компании. Особенно если речь идет о специалистах, отвечающих за кибербезопасность. От этого зависит не только качество их работы, но и стабильность бизнеса в целом. Читать дальше →...
Just for fun: Сколько «живет» iOS до Jailbreak
Привет, Хабр! Наткнулись тут в Википедии на информацию: сколько дней продержалась каждая версия iOS до Jailbreak. В итоге соорудили инфографику just for fun. Читать далее...
[Из песочницы] SIEM ну что ты? нормально же общались
Всем привет! По долгу службы пришлось мне столкнуться с тем что потребовалось внедрить СИЕМ систему. Рассказываю просто свой опыт из жизни про то какие СИЕМки я внедрял и плюс минус что мы получаем за их цену. Такой мини обзорчик решений которые есть на рынке. Если у вас есть опыт с той или иной...
4. UserGate Getting Started. Работа с пользователями
Приветствую в четвертой публикации цикла статей, посвященному продукции компании UserGate. В данной статье мы рассмотрим, как создать локального пользователя на устройстве UserGate, добавим LDAP-коннектор для подключения к Microsoft Active Directory и настроим captive-портал. Читать далее...
[Из песочницы] Клавиатура из пяти кнопок
Графические интерфейсы — штука удобная, но иногда их не хватает. Сделать удобный интерфейс это искусство и большая трата ресурсов. Поэтому в большинство программ можно попасть только через командную оболочку. Интерфейс командной строки легко и удобно создавать, расширять функционал, не заботясь о...
Этичный хакинг: как взламывать системы и при этом зарабатывать легально
Кто такой хакер? Большинство людей, которые далеки от программирования, представляют перед собой злостного преступника, взламывающего системы безопасности банков, чтобы украсть деньги. Что-то вроде героя Хью Джекмана из фильма «Пароль —“Рыба-меч”», который взламывает шифр Вернама, чтобы украсть из...
«Здравствуй, новый хозяин». Как мы учили умные весы вежливости
Помните старый рассказ Сергея Лукьяненко об умном гаджете, который мешал главному герою пить водку? Воображаемое устройство, не адаптированное под отечественные реалии, считало ситуации, в которые попадает хозяин, смертельно опасными. Ровно до того момента, пока в настройках не поменяли...
Факторизация чисел и сумма неизвестных делителей. Часть IV
Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Факторизация чисел и эллиптическая кривая. Часть III Факторизация чисел и сумма неизвестных делителей. Часть IV Возможность единственного представления составного нечетного натурального...
Уязвимости в реализации межпроцессного взаимодействия в Android-приложениях
Последние 6 лет я работаю экспертом по информационной безопасности в Одноклассниках и отвечаю за безопасность приложений. Мой доклад сегодня — о механизмах межпроцессного взаимодействия в андроиде и уязвимостях, связанных с их неверным использованием. Но сначала пара слов о том, как появился этот...
Конфиденциальные данные сотрудников Google, которых проверяла юридическая фирма Fragomen, скомпрометированы
Безопасность персональных данных граждан в разных странах жёстко регулируется законом. В России, например, для этого нужно создать или воспользоваться защищённой инфраструктурой, соответствующей требованиям ФЗ-152 и иных нормативных актов. В США работают Privacy Act of 1974 и Privacy Protection Act...
О неравномерности нагрузки на линии SOC – как мы упорядочиваем хаос
Кадр из мультфильма For the Birds (Pixar) Деятельность аналитиков центров мониторинга и реагирования на кибератаки (Security Operations Center) чем-то похожа на деятельность любой службы поддержки. Те же линии с инженерами различной экспертизы, тикеты, приоритеты, SLA и тайминги. Но то, с чем...
Три кита лингвистического анализа, без которых невозможна работа InfoWatch Traffic Monitor
Всем привет! Сегодня мы поговорим о том, как лингвистика интегрирована в работу DLP-системы и как она помогает нам оберегать важные данные от атак злоумышленников. В последнее время существенно выросла потребность компаний в защите данных от утечек конфиденциальной информации. Переход сотрудников...
Защита конечных устройств с помощью FortiClient EMS
На сегодняшний день довольно быстро набирают популярность решения, направленные на контроль и защиту конечных устройств. Сегодня мы хотим показать вам одно из таких решений - FortiClient Enterprise Management Server: рассмотрим системные требования, процесс установки и базовую конфигурацию. Читать...
Как пандемия меняет ландшафт киберугроз
Пандемия в очередной раз продемонстрировала, что индустрия кибербезопасности — это не застывший в тиши дата-центров поединок «хороших» и «плохих». Отрасль меняется вместе с реальным миром и реагирует на происходящие в нём события. Мы изучили наиболее значимые тенденции киберугроз 2020 года, чтобы...
Светодиодные лампы Toshiba
Японскую компанию Toshiba знают все. В России продаются жёсткие диски, ноутбуки, кондиционеры, батарейки и другая техника этого бренда. Недавно в продаже появились светодиодные лампы Toshiba. Я изучил их, протестировал и измерил параметры. Читать дальше →...
Команда find в Linux – мощный инструмент сисадмина
Иногда критически важно быстро найти нужный файл или информацию в системе. Порой можно ограничиться стандартами функциями поиска, которыми сейчас обладает любой файловый менеджер, но с возможностями терминала им не сравниться. Команда find – это невероятно мощный инструмент, позволяющий искать...
[Перевод] Как 30 строк кода разорвали 27-тонный генератор
Секретный американский эксперимент 2007 года доказал, что хакеры могут сломать оборудование энергосети так, что его уже невозможно будет починить. И для этого потребуется файл размером с типичный gif Комната управления в здании национальных лабораторий Айдахо В конце октября министерство юстиции...