[Перевод] 6 перспективных стартапов про кибербезопасность для automotive
Brighter AI Немецкий стартап Brighter AI разрабатывает инструменты для анонимизации номеров автомобилей и лиц водителей. В решениях этой компании используются технологии изменения номерных знаков и лиц, размытия изображений и добавления искусственных шумов. Продукты Brighter AI защищают информацию...
Количественные характеристики отношений
Теория отношений в математике и в ряде предметных областей (принятие решений, базы знаний и данных, математическая лингвистика, моделирование процессов, и др.) играет весьма заметную роль, но пока далека от завершения. Как и в других отраслях математического знания ее известные результаты в большей...
Leak-Search: как и зачем QIWI создала сервис, который ищет утечки исходных кодов компаний
Искать утечки и уязвимости в своих продуктах не только интересно и полезно, но и необходимо. Еще полезнее подключать к таким поискам внешних специалистов и энтузиастов, у которых не настолько замылен глаз, как у сотрудников. Поэтому в свое время мы в QIWI запустили программу bug bounty —...
Как мы защищаем виртуальные рабочие столы клиентов от вирусов, шпионов и атак
В этом году многие компании спешно переходили на удаленку. Некоторым клиентам мы помогали организовывать больше сотни удаленных рабочих мест за неделю. Было важно сделать это не только быстро, но и безопасно. На помощь пришла технология VDI: с ее помощью удобно распространять политики безопасности...
«Швейцарский нож» инженера дата-центра: Zalman ZM-VE500
Профессиональных секретов и инструментов достаточно у любого системного администратора или инженера. Сегодня мы расскажем об одном крайне полезном девайсе, Zalman ZM-VE500, которым пользуются системные инженеры дата-центров Selectel. Несколько лет назад основным запросом пользователей была...
Почему обзоры кода — это хорошо, но недостаточно
Обзоры кода однозначно нужны и полезны. Это возможность передать знания, обучение, контроль выполнения задачи, улучшение качества и оформления кода, исправление ошибок. Причем можно замечать высокоуровневые ошибки, связанные с используемой архитектурой и алгоритмами. В общем всё хорошо, но люди...
[Перевод] Масштабируемая классификация данных для безопасности и конфиденциальности
Классификация данных на основе контента — это открытая задача. Традиционные системы предотвращения потери данных (DLP) решают эту проблему путем снятия отпечатков пальцев с соответствующих данных и мониторинга конечных точек для снятия отпечатков пальцев. Учитывая большое количество постоянно...
Precursor — собери сам свое open-source мобильное устройство с криптографической защитой
На днях представлен проект открытой программной платформы для создания мобильных устройств. Он получил название Precursor. По словам автора, это Arduino или Raspberry Pi для мобильной отрасли. На базе платформы можно собрать любой мобильный девайс. В отличие от тех же одноплатников, Precursor...
Как правильно работать с коммерческой тайной
Сегодня я хочу поговорить об очень распространенной проблеме, с последствиями которой столкнулись мои клиенты. Из отдела продаж уволился менеджер и «унес» с собой копию базы клиентов. В результате руководство компании всерьез заинтересовалось, что такое коммерческая тайна и как на практике...
[Из песочницы] Защита фото от систем распознавания лиц работает?
За последние полтора месяца (с начала августа 2020) уже довольно много изданий/платформ и ресурсов говорили/писали про Алгоритм Fawkes: https://sandlab.cs.uchicago.edu/fawkes/#press. Среди которых и Habr, The New York Times, The Verge и т.д. Читать дальше →...
FinTech. А что защищать?
Всем привет, Минутка деанона, меня зовут Анатолий Маковецкий, я Security Team Lead в Exness. Сразу извинюсь перед теми, кто ожидает увидеть технический write-up, здесь его не будет. Также в материале описаны настолько очевидные на первый взгляд вещи, что даже не факт, что они являются таковыми, но...
[Перевод] Блокчейн как структура данных
Привет, Хабр! Сегодня мы хотели бы обозначить новую тему для обсуждения, кратко рассмотрев блокчейн с точки зрения computer science — как одну из структур данных. В последнее время блокчейн все активнее применяется за пределами криптовалютного сегмента, и эта тенденция, безусловно, заслуживает...
Повесть о трекболах
В сфере моих интересов есть различные нестандартные устройства ввода. И ведь, вроде придумали клавиатуру и мышь, да на этом успокоились, но мне этого мало. Параллельно с миром манипуляторов типа мышь, существует мир удивительных устройств ввода, таких как трекбол. К мышке мы все привыкли и знаем...
[Перевод] Радости обладания коротким емейл-адресом
Если у вас есть короткий емейл-адрес у популярного емейл-провайдера, вы непременно будете получать горы спама, а также немало предупреждений о том, что разные случайные люди пытаются получить к нему доступ. Если имя вашего емейл-адреса короткое и достаточно привлекательное, из-за этой возни учётная...
[Из песочницы] Как плохо настроенная БД позволила захватить целое облако с 25 тысячами хостов
Привет, Хабр! Я не так давно в ИТ, но в последнее время увлёкся темой кибербезопасности. Особенно интересна профессия пентестера. Во время сёрфинга увидел классную статью «How a badly configured DB allowed us to own an entire cloud of over 25K hosts» от Security Shenanigans. Перевод обеих частей и...
OpenPGP переписывают на Rust: проект Sequoia
Секвойя Стагг в роще Олдер-Крик, Калифорния В 2018 году три бывших разработчика GnuPG начали работу над проектом Sequoia — реализацией OpenPGP на Rust. Как известно, OpenPGP — это открытый стандарт шифрования данных, часто используемый для защищённой электронной почты; а GnuPG — эталонная...
Как снизить вероятность кражи персональных данных
Персональные данные – крайне важные сведения, компрометация которых в современном (цифровом) мире приводит к серьезным, часто необратимым последствиям. Сегодня в статье не будет формул, которыми мы обычно заваливаем читателей. Опираясь на наш опыт работы в области распознавания документов, мы...
Чем нас «радовали» злоумышленники последние полгода
Последние полгода были, мягко говоря, непростыми. Новая реальность – новые векторы кибератак, хотя и про старые, проверенные временем инструменты злоумышленники не забывали. Solar JSOC и JSOC CERT скучать не приходилось: атаки на RDP, новые оболочки известного ВПО и методы сокрытия Mimikatz…...