[Перевод] Ад — это чересчур уверенные в себе разработчики, пишущие собственную криптографию
Чересчур уверенные в себе разработчики, пишущие собственный криптографический код, были проклятием отрасли информационной безопасности ещё до того, как она вообще стала отдельной отраслью. Само по себе это необязательно плохо, несмотря на то, что одна из аксиом информационной безопасности запрещает...
Wildberries Privacy Day: как прошла первая конференция по приватности от Wildberries
31 января состоялось первое мероприятие от Wildberries, посвящённое вопросам приватности и защиты персональных данных, — Wildberries Privacy Day. Это был трёхчасовой марафон выступлений, дискуссий и обмена опытом, который вышел за рамки привычных сообществу тем — таких как ужесточение...
Термопинцет, который стоит своих денег: обзор паяльной станции YIHUA 982D-I из первых рук
Недавно я решил прикупить что-нибудь новенькое для домашней мастерской. О своих инструментах я рассказывал в посте «Такие разные паяльники: что и для чего я использую в своей работе». Хотелось приобрести не улучшенную версию того, что у меня уже есть, а что-то новое и полезное. Исходя из таких...
OpenWrt One: что значит «неубиваемый» маршрутизатор
В 2024 году опенсорсному проекту OpenWrt исполнилось 20 лет. Разработчики ещё в январе объявили, что этот юбилей можно отпраздновать выпуском нативного маршрутизатора OpenWrt One. Разработка и рождение дизайна заняло девять месяцев. В октябре началась отгрузка первых экземпляров для энтузиастов, а...
Разбор поддельной зарядки Xiaomi 67W
Такими зарядками завалены все маркетплейсы. На их продвижение не жалеют денег и благодаря хорошей марже и большим объемам продаж все это отлично окупается. Ну а что в реальности получает пользователь – под катом. Читать далее...
Как сделать ИТ-процессы ИБее
а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы...
Обзор KINHANK G1: толковый Android TV Box с полной сертификацией и Dolby Vision. Лучше, чем Xiaomi и KICKPI
Приставка KINHANK G1 стала для меня настоящим открытием в мире тв-боксов. Малоизвестная и не слишком популярная модель оказалась намного лучше хитовых Xiaomi TV Box S 2nd Gen или KICKPI KP1. Это тот случай, когда ожидаешь получить «проходную коробку», а получаешь топовое устройство, закрывающие...
ФСБ-телефон российской разработки, о котором никто не знал…
...и нет, статья не кликбейт, сегодня у нас действительно пойдет речь о довольно уникальном телефоне, который разработали в России специально для госслужб. Иногда мне в руки попадают весьма интересные и диковинные гаджеты, порой выпускающиеся в тысячных, а то и штучных экземплярах. Когда мне...
Мини-ПК февраля 2025: мощные крохи для работы, игр и медиа
Привет! На связи команда Selectel. Февраль 2025 года принес свежие модели мини-ПК, которые удивляют сочетанием компактности и производительности. Новинки оснащены передовыми процессорами, поддерживают современные графические технологии и предлагают универсальные решения для дома, офиса и...
Что такое «правильный» ASOC?
Application Security Orchestration and Correlation (ASOC) – не самая тривиальная тема в реалиях отечественного подхода к обеспечению ИБ, но от этого не менее важная, и, что главное – не менее интересная. Поэтому, мне, кажется, мое мнение, как практикующего devsecops-инженера будет не лишним для...
В погоне за багами: на кого охотились и как зарабатывали белые хакеры
В мае 2022 года мы запустили собственную платформу для поиска уязвимостей за вознаграждение — Standoff Bug Bounty. С тех пор она стала крупнейшей российской площадкой багбаунти: более 18 тысяч независимых исследователей безопасности из России и других стран сдали на ней свыше 8 тысяч отчетов....
Мини-ПК Intel W5 Pro: разборка и попытка ремонта
Привет! Сегодня расскажу о мини-ПК Intel W5 Pro — это такой миниатюрный компьютер в виде стика, один из самых маленьких устройств под управлением Windows. Размеры — всего 3,8×11 см. Купил я его совершенно случайно на одной из барахолок. Причем за сущие копейки — что-то около 250 рублей. Забегая...
Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile
Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...
Как амбиции и маркетинг Nokia уничтожили N-Gage
В середине января Nokia дала «добро» университету Аалто на публикацию огромного архива ранее конфиденциальных документов. Открытие доступа к таким документам очень важно для понимания того, как Финляндия, в отрыве от остального мира, смогла создать свою философию дизайна для портативных устройств....
GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32
При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...
Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023
Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...
Как быстро освоить кибербезопасность: советы для начинающих
Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...