Самое интересное из интервью WIRED с Тимом Куком

Издание WIRED опубликовало большое интервью Тимом Куком. Репортёр Стивен Леви побеседовал с главой Apple об искусственном интеллекте, о самых полезных функциях Apple Intelligence, о продажах Vision Pro, антимонопольных исках и о том, увидит ли человечество iPhone 30. Собрали самые интересные, на...

Все блоги / Нетбуки и Планшеты

UserGate 7: итоги теста + переход со старых версий

В этой статье я расскажу об актуальном для многих вопросе — миграции с UserGate 6 на версию 7. После ухода зарубежных разработчиков с российского рынка решения UserGate показали себя эффективной альтернативой иностранным продуктам, закрыв многие проблемы импортозамещения. Последняя версия ПО...

Все блоги / Про интернет

Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики

Современные киберугрозы становятся все более сложными и изощренными, поэтому для стабильной работы организация уже не может обойтись без новейших методов защиты. Долгое время считалось, что для обеспечения безопасности веб-приложений вполне достаточно использования WAF (Web Application Firewall)....

Все блоги / Про интернет

Книга: «Внутреннее устройство Windows. Ключевые компоненты и возможности. 7-е изд.»

Привет, Хаброжители! Книга «Внутреннее устройство Windows» состоит из 2-х томов, первый из которых был выпущен издательством «Питер» в 2019 году. Она продолжает длинную серию изданий на тему устройства Windows и является масштабным учебником, где на в объеме почти 1 000 страниц рассматривается...

Все блоги / Про интернет

Hardening Jenkins: как подать блюдо, чтобы оставили чаевые

Привет! Меня я Лев Хакимов — техлид команды безопасности в Wildberries, а в прошлом — DevOps (хотя говорят, что бывших DevOps не бывает). А ещё я — организатор VrnCTF, CentralCTF, кубка CTF, MiaCTF, OmCTF. Автор дисциплин DevOps в ВГУ и ИТМО. В этой статье: расскажу про Jenkins и его экосистему...

Все блоги / Про интернет

Просто о сложном: зачем нужны Kube-Audit логи и как с ними подружиться

Популярность облачных платформ и контейнеров растет с каждым днем. Вместе с этим появляется необходимость в активном контроле и защите используемых решений. Есть много инструментов, которые могут сделать работу в K8s безопасной, а процессы — прозрачными и эффективными. Но в статье поговорим о самом...

Все блоги / Про интернет

Методика проведения аудита информационной безопасности информационных систем

Аудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также выявления уязвимостей и возможных угроз безопасности. Читать далее...

Все блоги / Про интернет

OAuth 2.0, OpenID Connect и SSO для самых маленьких

Всем привет! Меня зовут Павел, я Head of Development в Банки.ру. Сегодня хочу погрузиться с вами в, кажется, уже давно заезженные темы: Single sign-on, OAuth, OpenID и нюансы их реализации. Здесь, на Хабре, достаточно гайдов с примерами реализаций на разных языках или же, наоборот, более...

Все блоги / Про интернет

Цифровая модель угроз: упрощаем и автоматизируем процесс создания

Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и проблемах, которые возникают при моделировании угроз, и как их можно решить с помощью нашего сервиса «Цифровая модель угроз». Моделирование угроз — это этап,...

Все блоги / Про интернет

[Перевод] Два лагеря C++

Сейчас ведётся много споров и дискуссий о будущем C++. Не только на Reddit и одном оранжевом веб-сайте, но и совершенно точно на официальных заседаниях комитета по стандарту C++. Абсолютное состояние (языка C++) Похоже, мы находимся в следующей ситуации: Evolution Working Group (EWG) языка C++ как...

Все блоги / Про интернет

Выявляем атаки на DHCP с помощью Wireshark

В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы. В...

Все блоги / Про интернет

Как новый закон об утечке данных изменит подход к управлению персоналом

Поправки в законодательство об ужесточении ответственности за утечку персональных данных неизбежно приведут к серьезным изменениям в кадровой практике российских компаний. Эти изменения затронут ключевые процессы: управление доступами, обучение сотрудников и построение корпоративной культуры...

Все блоги / Про интернет

Разведка по Telegram ботам — OSINT в телеграм

Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье OSINT боты в основном...

Все блоги / Про интернет

DaMAgeCard: как индустрия карт памяти SD воскресила DMA-атаки

Размеры медиа-файлов кардинально растут, а вместе с ними растут и требования к скорости носителей. Копировать сотни гигабайт RAW-изображений с обычной, даже высокоскоростной SD-карты стандарта UHS-II стало слишком долго. И вот жалобы фотографов на то, что кофе успевает остыть, пока все данные будут...

Все блоги / Про интернет

[Перевод] DeepSeek AI: От инъекции промпта до захвата аккаунта

Около двух недель назад китайская лаборатория DeepSeek представила свою новую AI модель DeepSeek-R1-Lite, которая специализируется на логических рассуждениях. Конечно, у всего AI-сообщества быстро загорелся огонь в глазах от заявленных возможностей модели. И я один из них. Как обычно: раз новая...

Все блоги / Про интернет

Сертификация в ИБ

Привет, Хабр! Ни для кого не секрет, что дипломированный/сертифицированный специалист в любой сфере, будь то информационная безопасность или маркетинг, выглядит намного «привлекательнее» для работодателя. Сертификация помогает не только подтвердить свой уровень знаний и профессиональных навыков, но...

Все блоги / Про интернет

В темной-темной комнате… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть II

В первой части нашего материала мы представили алгоритмы решения двух страшно интересных заданий. С наступлением темноты разбираем еще три жуткие задачи. «В темноте», «Профиль безопасности», «СОКобан», так же как «Копай глубже» и «Пропавший мастер», могли бы стать отличными названиями фильмов...

Все блоги / Про интернет

Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound

Привет, Хабр! На связи Дмитрий Неверов, руководитель направления тестирования внутренней инфраструктуры в Бастионе. Недавно я выпустил книгу «Идём по киберследу», представляющую собой практическое руководство по BloodHound — инструменту для разведки и анализа Active Directory, который очень любят...

Все блоги / Про интернет