[Перевод] Ад — это чересчур уверенные в себе разработчики, пишущие собственную криптографию

Чересчур уверенные в себе разработчики, пишущие собственный криптографический код, были проклятием отрасли информационной безопасности ещё до того, как она вообще стала отдельной отраслью. Само по себе это необязательно плохо, несмотря на то, что одна из аксиом информационной безопасности запрещает...

Все блоги / Про интернет

Wildberries Privacy Day: как прошла первая конференция по приватности от Wildberries

31 января состоялось первое мероприятие от Wildberries, посвящённое вопросам приватности и защиты персональных данных, — Wildberries Privacy Day. Это был трёхчасовой марафон выступлений, дискуссий и обмена опытом, который вышел за рамки привычных сообществу тем — таких как ужесточение...

Все блоги / Про интернет

Термопинцет, который стоит своих денег: обзор паяльной станции YIHUA 982D-I из первых рук

Недавно я решил прикупить что-нибудь новенькое для домашней мастерской. О своих инструментах я рассказывал в посте «Такие разные паяльники: что и для чего я использую в своей работе». Хотелось приобрести не улучшенную версию того, что у меня уже есть, а что-то новое и полезное. Исходя из таких...

Все блоги / Нетбуки и Планшеты

OpenWrt One: что значит «неубиваемый» маршрутизатор

В 2024 году опенсорсному проекту OpenWrt исполнилось 20 лет. Разработчики ещё в январе объявили, что этот юбилей можно отпраздновать выпуском нативного маршрутизатора OpenWrt One. Разработка и рождение дизайна заняло девять месяцев. В октябре началась отгрузка первых экземпляров для энтузиастов, а...

Все блоги / Про интернет

Разбор поддельной зарядки Xiaomi 67W

Такими зарядками завалены все маркетплейсы. На их продвижение не жалеют денег и благодаря хорошей марже и большим объемам продаж все это отлично окупается. Ну а что в реальности получает пользователь – под катом. Читать далее...

Все блоги / Нетбуки и Планшеты

Как сделать ИТ-процессы ИБее

а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы...

Все блоги / Про интернет

Обзор KINHANK G1: толковый Android TV Box с полной сертификацией и Dolby Vision. Лучше, чем Xiaomi и KICKPI

Приставка KINHANK G1 стала для меня настоящим открытием в мире тв-боксов. Малоизвестная и не слишком популярная модель оказалась намного лучше хитовых Xiaomi TV Box S 2nd Gen или KICKPI KP1. Это тот случай, когда ожидаешь получить «проходную коробку», а получаешь топовое устройство, закрывающие...

Все блоги / Нетбуки и Планшеты

ФСБ-телефон российской разработки, о котором никто не знал…

...и нет, статья не кликбейт, сегодня у нас действительно пойдет речь о довольно уникальном телефоне, который разработали в России специально для госслужб. Иногда мне в руки попадают весьма интересные и диковинные гаджеты, порой выпускающиеся в тысячных, а то и штучных экземплярах. Когда мне...

Все блоги / Нетбуки и Планшеты

Мини-ПК февраля 2025: мощные крохи для работы, игр и медиа

Привет! На связи команда Selectel. Февраль 2025 года принес свежие модели мини-ПК, которые удивляют сочетанием компактности и производительности. Новинки оснащены передовыми процессорами, поддерживают современные графические технологии и предлагают универсальные решения для дома, офиса и...

Все блоги / Нетбуки и Планшеты

Что такое «правильный» ASOC?

Application Security Orchestration and Correlation (ASOC) – не самая тривиальная тема в реалиях отечественного подхода к обеспечению ИБ, но от этого не менее важная, и, что главное – не менее интересная. Поэтому, мне, кажется, мое мнение, как практикующего devsecops-инженера будет не лишним для...

Все блоги / Про интернет

В погоне за багами: на кого охотились и как зарабатывали белые хакеры

В мае 2022 года мы запустили собственную платформу для поиска уязвимостей за вознаграждение — Standoff Bug Bounty. С тех пор она стала крупнейшей российской площадкой багбаунти: более 18 тысяч независимых исследователей безопасности из России и других стран сдали на ней свыше 8 тысяч отчетов....

Все блоги / Про интернет

Мини-ПК Intel W5 Pro: разборка и попытка ремонта

Привет! Сегодня расскажу о мини-ПК Intel W5 Pro — это такой миниатюрный компьютер в виде стика, один из самых маленьких устройств под управлением Windows. Размеры — всего 3,8×11 см. Купил я его совершенно случайно на одной из барахолок. Причем за сущие копейки — что-то около 250 рублей. Забегая...

Все блоги / Нетбуки и Планшеты

Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile

Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...

Все блоги / Про интернет

Как амбиции и маркетинг Nokia уничтожили N-Gage

В середине января Nokia дала «добро» университету Аалто на публикацию огромного архива ранее конфиденциальных документов. Открытие доступа к таким документам очень важно для понимания того, как Финляндия, в отрыве от остального мира, смогла создать свою философию дизайна для портативных устройств....

Все блоги / Нетбуки и Планшеты

GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32

При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...

Все блоги / Про интернет

Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023

Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...

Все блоги / Про интернет

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...

Все блоги / Про интернет

Как быстро освоить кибербезопасность: советы для начинающих

Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...

Все блоги / Про интернет