Социальные сети Рунета
Четверг, 28 марта 2024

Anycast против Unicast: что лучше выбирать в каждом случае Про Anycast наверняка многие слышали. При этом методе сетевой адресации и маршрутизации один IP-адрес присваивается нескольким серверам в сети. Эти серверы могут находиться даже в удаленных друг от друга ЦОД. Идея Anycast в том, что, в зависимости от местоположения источника...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

I2P over Yggdrasil: анонимность в меш-сетях Существенное слабое место сети I2P заключается в необходимости обращения к одному из стартовых узлов через обычный интернет при первом запуске. Пакет с начальным рисунком сети в виде нескольких случайных роутеров и узел, который его отдает, называются ресидом. Стартовые узлы...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Как организовать DDoS в благих целях? Перед релизом нового сервиса неплохо бы убедиться в том, что он работает в соответствии с нашими ожиданиями и доступен вне зависимости от того, сколько клиентов одновременно им пользуются. А как этот сервис отреагирует, если против него будет организована распределенная DoS...

Настройка IPsec GRE туннель между FortiOS 6.4.5 и RouterOS 6.48.1 Стояла задача объединить филиалы с головным офисом предприятия, где находилась серверная. Fortigate 60E организовывал доступ в интернет и выполнял роль межсетевого экрана в головном офисе, в филиалах выполняли роль доступа в интернет Микротик разных моделей. Также было необх...

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Disaster Recovery и миграция c помощью VMware vCloud Availability. Часть 1 Всем привет! Сегодня речь пойдет о работе с VMware vCloud Availability (vCAV). Этот продукт помогает организовать Disaster Recovery (DR) и миграцию в рамках нескольких площадок облачного провайдера или переехать/восстановиться в облако сервис-провайдера с on-premise площадо...

Старая уязвимость в UPnP на новый манер Всё новое — это хорошо забытое старое (а лучше очень хорошо забытое старое). Следить за новыми уязвимостями, конечно же, правильно, но и о старых забывать не стоит. Тем более, когда о них позволяет себе «забыть» производитель. Кто-то должен помнить. Иначе мы снова и снова бу...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Делаем маршрутизацию (роутинг) на OpenStreetMap. Введение Хотелось бы поделиться опытом создания систем маршрутизации PostgreSQL/PgRouting на карте OpenStreetMap. Речь пойдет о разработке [коммерческих] решений со сложными требованиями, для более простых проектов, вероятно, достаточно обратиться к документации. Насколько мне извест...

На Яндекс.Картах появились «Маршруты для малого и среднего бизнеса» Яндекс добавил в веб-версию Карт «Маршруты для малого бизнеса». Инструмент поможет небольшим компаниям с собственной доставкой составлять и оптимизировать маршруты для водителей. «Маршруты для малого бизнеса» работают на технологиях Яндекс.Маршрутизации — логистической платф...

4.  Континент 4 Getting Started. Веб-защита Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиле...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Яндекс на 3 месяца открыл бесплатный доступ к маршрутизации Сервис автоматического планирования маршрутов Яндекс.Маршрутизация станет бесплатным для всех новых пользователей на 3 месяца. В бесплатный пакет входит доступ к алгоритмам оптимизации доставки и консультации специалистов Яндекса. Сервисы онлайн-заказов и доставки сейчас пер...

Прямой VPN между компьютерами за NAT провайдеров без VPS Продолжение статьи о том, как мне удалось организовать прямой VPN-туннель между двумя компьютерами находящимися за NAT'ами провайдеров. В прошлой статье описывался процесс организации соединения с помощью третьей стороны — посредника (арендованный VPS выполняющий роль, что-т...

Powershell настоящий язык программирования. Скрипт оптимизации рутины в техподдержке Работая в компании IT-аутсорса в качестве руководителя 3 линии поддержки, задумался, как автоматизировать подключение сотрудников по RDP, через VPN к серверам десятков клиентов.Таблички с адресами, паролями и прочими настройками серверов, конечно, хорошо, но поиск клиента и ...

Я иду искать: геопозиционирование хоста по IP-адресу в глобальной сети Интернет на примере криптобиржи Binance В статье рассмотрены методы геопозиционирования сетевых интерфейсов по IP-адресу на примере API-сервиса криптобиржи Binance. Геопозиционирование основано на дистанционно-временных моделях пересчета времени кругового обхода (RTT) в дистанцию и определения примерного местопо...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Переход с OpenVPN на WireGuard для объединения сетей в одну сеть L2 Хотел бы поделиться опытом объединения сетей в трех географически удаленных квартирах, в каждой из которых в качестве шлюза используются роутеры с OpenWRT, в одну общую сеть. При выборе способа объединения сетей между L3 с маршрутизацией подсетей и L2 с бриджингом, когда в...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

VPN в домашнюю локалку TL;DR: я устанавливаю Wireguard на VPS, подключаюсь к нему с домашнего роутера на OpenWRT, и получаю доступ к домашней подсети с телефона. Если вы держите на домашнем сервере личную инфраструктуру или у вас дома множество девайсов управляемых по IP, то вы наверняка хотите...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Как надо исправлять утечки маршрутов Стоит оговориться, что нижеследующая история во многом уникальна. И вот как она начиналась. В течение примерно одного часа, начиная с 19.28 UTC вчера, 1 апреля 2020 года, крупнейший российский интернет-провайдер — Ростелеком (AS12389) — начал анонсировать сетевые префиксы к...

Сотни тысяч маршрутов в секунду на ядро. Опыт Яндекс.Маршрутизации Пару недель назад Даня Тарарухин рассказал на Хабре, как появился наш сервис, Яндекс.Маршрутизация, и как он помогает компаниям с логистикой. Создавая платформу, мы решили несколько интересных проблем, одной из которых и посвящён сегодняшний пост. Я хочу поговорить о самом...

[Перевод] Обработка сетевых данных на лету Перевод статьи подготовлен в преддверии старта курса «Пентест. Практика тестирования на проникновение». Аннотация Разнообразные виды оценки безопасности, начиная от регулярного тестирования на проникновение и операций Red Team до взлома IoT/ICS-устройств и SCADA, подразум...

Почему я использую Matrix вместо Telegram Привет, меня зовут Михаил Подивилов. Я специализируюсь на сетевых технологиях и преподаю в Сетевой академии Cisco. Matrix — замечательный, но недооценённый децентрализованный протокол обмена сообщениями с прилагающимся к нему клиентом Element, который я считаю достойной и ж...

QNAP Systems выпустила роутер QHora-301W с Wi-FI 6 и двумя портами 10 GbE Лидер в области сетей и хранения компания QNAP, выпустила роутер глобальной сети QHora-301W с Wi-FI 6 и двумя портами 10 GbE. QNAP QHora-301W обеспечивает удаленную многосайтовую VPN, а также расширенные функции безопасности. Роутер оснащен процессором Qualcomm с частотой ...

BGP route leaks. Разбираемся с эффектом бабочки в глобальной сети Для подписчиковВсе крупные сети и особенно сети провайдеров строятся на одном протоколе — BGP. Сегодня мы рассмотрим с технической стороны один из главных недостатков BGP: полное отсутствие проверки полученных маршрутов. Из-за этого возможна уязвимость, которая называется ro...

Xiaomi представила роутер Mi AIoT Router AX3600 с поддержкой Wi-Fi 6 Компания Xiaomi представила сегодня в Китае свой первый роутер с поддержкой Wi-Fi 6 под названием Mi AIoT Router AX3600.Mi AIoT Router AX3600 — флагманский маршрутизатор, работающий на процессоре IPQ8071A компании Qualcomm в сочетании с 512 МБ ОЗУ и 256 МБ флеш-памяти....

Большая виртуальная конференция: Реальный опыт по защите данных от современных цифровых компаний Привет, Хабр! Завтра, 8 апреля, состоится большая виртуальная конференция, на которой ведущие эксперты отрасли будут обсуждать вопросы защиты данных в реалиях современных киберугроз. Представители бизнеса поделятся методами борьбы с новыми опасностями, а сервис-провайдеры ра...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Ассортимент Zyxel пополнили средства 5G NR FWA Компания Zyxel Communications анонсировала выпуск линейки продуктов 5G NR с фиксированным беспроводным доступом (FWA), предназначенных для поставщиков услуг. Серийный выпуск этих изделий уже начинается. По словам Zyxel, абоненты ожидают от подключения большой пропускной...

Разработчики зашифрованной почты ProtonMail представили защищенный календарь ProtonCalendar Компания Proton Technologies, которая развивает защищенные почтовый и VPN- сервисы ProtonMail и ProtonVPN, запустила бета-тестирование зашифрованного календаря ProtonCalendar. Об этом разработчики рассказали в официальном блоге. По их словам, ProtonCalendar шифрует на сторон...

[Перевод] Валидация и обработка исключений с помощью Spring Каждый раз, когда я начинаю реализацию нового REST API с помощью Spring, мне сложно решить, как выполнять валидацию запросов и обрабатывать бизнес-исключения. В отличие от других типичных проблем API, Spring и его сообщество, похоже, не согласны с лучшими методами решен...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

[Из песочницы] Введение в Traefik 2.0 Traefik — это обратный прокси-сервер с открытым исходным кодом, обеспечивающий простую работу с микросервисами и/или просто контейнерами с вашими приложениями. Обратный прокси-сервер (reverse proxy, реверс-прокси) служит для ретрансляции запросов из внешней сети к каким-либо...

Алгоритмы Яндекса помогут бизнесу планировать доставку онлайн-заказов Сервисы онлайн-заказов и доставки сейчас переживают резкий рост. По статистике Яндекс.Маршрутизации среднее число маршрутов, построенных бизнесами в марте, выросло на 30% по сравнению с февралём. Мы ожидаем, что в условиях такого роста автоматизация доставки понадобится комп...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Автоматизация Для Самых Маленьких. Заметки. RESTful API Эта статья — одна из обещанных коротких заметок по ходу цикла статей Автоматизация Для Самых Маленьких. Поскольку основным способом взаимодействия с IPAM-системой будет RESTful API, я решил рассказать о нём отдельно. Воздаю хвалы архитекторам современного мира — у нас ест...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Московский транспорт лишится бесплатного Wi-Fi Как сообщают «Ведомости», главный столичный перевозчик пассажиров собирается провести опрос среди своих клиентов, чтобы узнать, как улучшить сервис. Пока неизвестно, в какой форме это мероприятие будет происходить, но если онлайн, то получить доступ к голосованию через беспл...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Мошенники в 2019 году украли у клиентов банков 6,4 млрд рублей Больше всего операций без согласия клиентов - физических лиц пришлось на операции по оплате товаров и услуг в Интернете (CNP-транзакции), говорится в исследовании.В 2019 году банки возместили пострадавшим только 15% украденных средств - около 1 млрд рублей. Онлайн-банки и мо...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Facebook грозит более 300 млн долларов штрафа из-за слабой защиты персональных данных пользователей Как стало известно, австралийская комиссия по вопросам защиты информации выступила с обвинением в сторону крупнейшей социальной сети на планете — Facebook. Регулятор обвиняет детище Марка Цукерберга в слабой защите персональных данных пользователей, из-за чего в общей сложно...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

Juniper Networks поставила оборудование для ПАО Ростелеком Компания Juniper Networks, (NYSE: JNPR), лидер в безопасных сетях с элементами искусственного интеллекта, осуществила поставку оборудования для масштабной модернизации инфраструктуры крупнейшего российского провайдера цифровых услуг – ПАО Ростелеком. Проект представляет...

Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

IPv6 — вы делаете это неправильно Вокруг IPv6 много заблуждений и мифов. Часто хостинг-провайдеры неправильно понимают, как его использовать и размышляют устаревшими подходами из мира IPv4. Например, имея октиллионы IPv6-адресов, хостер продает адреса клиентам поштучно вместо того, чтобы выделять полноценн...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

[Перевод] Vim с поддержкой YAML для Kubernetes Прим. перев.: оригинальную статью написал Josh Rosso — архитектор из VMware, ранее работавший в таких компаниях, как CoreOS и Heptio, а также являющийся соавтором Kubernetes alb-ingress-controller. Автор делится небольшим рецептом, который может оказаться очень полезным для ...

Современный Web-UI для SVN в 2020 году cSvn — это web-интерфейс к Subversion репозиториям. Основу cSvn представляет CGI-скрипт написанный на языке С. В мае 2020 года был опубликован релиз очередной версии Apache Subversion 1.14.0. В свете этого события, был создан новый, современный web-интерфейс для просмотра S...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Клиенты "Ленты" попали в Сеть Telegram-канал "Утечки информации" написал, что данные 90 тыс. клиентов "Ленты" выставили на продажу на одном из онлайн-форумов. По данным канала, продавец базы сети - злоумышленник, который ранее выставил на продажу данные клиентов другого ритейлера - "Красное и Белое". П...

[Из песочницы] Защита проекта VBA в MS Excel Всем привет! Я обычный пользователь MS Excel. Не являющийся профессиональным программистом, но накопивший достаточно опыта, для установки и обхода защиты проектов VBA. Дисклеймер: В данной статье рассмотрены виды защиты проектов VBA, от несанкционированного доступа. Их сил...

Елена Воронина: «Облака и IP-сети востребованы пользователями, бизнесом и государством» В Москве завершился Пиринговый форум MSK-IX 2019. XV Пиринговый форум MSK-IX прошел 5 декабря в Центре международной торговли. В этом году на мероприятие зарегистрировались более 1000 человек, включая спикеров и специальных гостей. Открыл программу форума Андрей Колесников, ...

Упал Cloudflare: недоступны Discord, серверы Riot Games и сотни других ресурсов Популярный чат Discord, как и другие многочисленные интернет-ресурсы, стали недоступны примерно с 0:25 МСК. Сообщения об этом приходят со всего мира, но некоторые регионы проблема обошла стороной. «В настоящее время у пользователей возникают проблемы с отключением от Discord...

Mail.ru Group поможет Amazon Web Services выйти на российский рынок Источник сообщает, что крупнейший в мире провайдер облачных сервисов Amazon Web Services (AWS) собирается выйти на российский рынок и сделает это при в сотрудничестве с Mail.ru Group. Компании запустят на российском рынке облачную инфраструктуру мультиклауд, позволяющу...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Проектные технологии при внедрении биллинговых систем у корпоративных клиентов (часть 2) Работаем с рисками на глобальном уровне Мы в прошлой статье про проектные кейсы говорили о проблемах. В одном примере по водопаду пришлось расширять границы проекта, менять БПИ, пересогласовывать бюджеты. Во втором проекте с гибкой методологией вообще никакой пользы заказчик...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Как (вы)жить без отдела безопасности Безопасность — это защита объектов и интересов от угроз. Когда кажется, что с ней всё хорошо, в интернете появляется много интересного: списки e-mail и телефонов из незащищённой базы данных крупных магазинов, записи колл-центров некоторых операторов, логины и пароли производ...

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

О выводе на рынок 4-го поколения AI-Driven Enterprise сообщила Juniper Networks Компания Juniper Networks, являющаяся одним из лидеров в сфере разработки защищенных сетей с ИИ-элементами, объявила о четвертом расширении своей концепции предприятия, управляемого ИИ (AI-Driven Enterprise), с целью внедрения искусственного интеллекта в сети LAN, WLAN и теп...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Сравнение стоимости VDI: локальное решение против публичного облака Сегодня мы бы хотели немного поговорить о VDI. В частности о том, что порой создает значительную проблему выбора для топ-менеджмента крупных компаний: какой вариант предпочесть – организовать локальное решение самостоятельно или подписаться на сервис в рамках публичного обла...

Экс-инженер Google помог россиянину вернуть доступ к $300 тысячам в биткоинах Бывший инженер-программист Google Майкл Стэй утверждает, что успешно взломал zip-файл, содержащий приватные ключи кошельков с биткоинами на $300 000. Около двадцати лет назад Стэй работал в компании AccessData и экспериментировал со взломами криптографической защиты файлов. ...

МТС выводит SD-WAN Новая услуга "Управляемый VPN" позволяет логически объединять несколько каналов связи в один, автоматически в режиме реального времени перераспределять нагрузку между каналами для обеспечения бесперебойной работы и осуществлять настройку оборудования клиента во всех филиалах...

В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...

Удаленка с Zyxel Наверное, это будет одна из самых короткий наших публикаций, но в принципе много говорить и не надо. Удаленка форева! Ну или во всяком случае на какое-то время. А после того, как все это закончится — в офисы вернуться не все, кто-то так и останется работать из дома. Частичн...

МТС объединила протоколы интернета вещей в единый интерфейс Технологию протестировали клиенты МТС в сфере сельского хозяйства, энергетики, разработчики датчиков дверей и газовых счетчиков, систем учета воды и тепла. Партнером по внедрению выступил системный интегратор "Энвижн Груп", который входит в группу МТС.Сервис интегр...

Как подключиться к VPN на Android: 5 простых шагов Узнайте как подключиться к VPN на Android!  Платформа Андроид, наравне с iOS занимает ведущее место на рынке операционных систем мобильных устройств и гаджетов. Если Вы, являясь обладателем устройства Андроид, хотите загрузить приложение, заблокированное или недоступное...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

[Из песочницы] Защита .Net кода от реверс инженеринга с помощью ConfuserEx 0.6.0 В статье рассказывается об опыте боевого применения обфускатора ConfuserEx 0.6.0 для защиты сервиса .Net под Windows и Mono. Дело было в далеком 2016 году, но, я думаю, тема не потеряла актуальность и сейчас. Читать дальше →

Сервис вызова такси Bolt научился добавлять остановки в маршрут движения Онлай-сервис заказа поездок Bolt ввел новую функцию, благодаря которой при составлении маршрута можно указать до трех остановок. Возможность добавления нескольких адресов будет доступна для пользователей, которые установили последнюю версию приложения Bolt. Теперь для добавл...

Браузер Brave добавил поддержку однорангового протокола IPFS — это первый шаг к децентрализованной Сети и борьбе с цензурой Разработчики браузера Brave сделали первый шаг к поддержке децентрализованного интернета. Они внедрили в него поддержку однорангового сетевого протокола IPFS (InterPlanetary File System). Новый протокол призвал изменить представление о Сети, сделав доступ к информации более ...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Быстрые онлайн переводы На сегодняшний день существует большое количество платежных систем, позволяющих клиентам осуществлять переводы и депозиты в режиме онлайн. Одним из таких сервисов является компания IBox. Данный онлайн сервис позволяет безопасно и быстро выполнять переводы и денежные платежи ...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Веб-сервисы в Oracle Веб-сервисы широко применяются для интеграции между компонентами одной системы или между различными системами. Популярность веб-сервисов как способа интеграции обусловлена их универсальностью, а также простотой реализации и отладки. Универсальность связана с...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

Как стереть все данные со смартфона, который у вас украли Позаботиться о безопасности личных данных лучше заранее Нет ничего хуже того, кроме как потерять свой смартфон. Ведь на сегодняшний день приложения, заметки и электронные письма хранят массу важной конфиденциальной информации о нас. Да и банковские приложения или личные фото...

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

Электромобиль Lucid Air проехал 640 км без подзарядки Американский автопроизводитель Lucid Motors, который готовится к официальной премьере своей первой серийной модели — седана Lucid Air — рассказал об испытаниях прототипа в условиях реального трафика. В путешествии по США новинка смогла проехать более 640 км на одном заряде б...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

[Из песочницы] Новый взгляд на code style Как знания нейропсихологии могут помочь программисту в стилизации кода? До того как заняться программированием, я очень долго и глубоко изучал нейропсихологию. Впоследствии, эти знания помогли мне добиться высоких результатов в разработке, за короткий промежуток времени. В...

Какой VPN выбрать для iPhone и не только Хороший VPN-сервис позволяет остаться незамеченным и находиться в безопасности. Мы уже и не заметили, как VPN-сервисы стали неотъемлемой частью пребывания в Сети. Нет, речь сейчас не про заблокированные сайты (хотя не без этого): чтобы получить доступ к популярным сервисам, ...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Waze теперь может отправлять маршруты с компьютера на смартфон и синхронизировать сохранённые места между ними Принадлежащее компании Google картографическое приложение Waze теперь позволяет отправлять маршруты с компьютера на смартфон. Чтобы воспользоваться новой возможностью, нужно сначала авторизоваться в Waze на своем смартфоне, а затем – дополнительно авторизоваться в Waze в бра...

Рекомендательные системы, основанные на графах Всем привет! Меня зовут Александра Зенченко, я Lead Software Engineer в ЕРАМ. Занимаюсь разработкой решений, которые помогают нашим клиентам повышать эффективность работы и, в основном, включают в себя часть машинного обучения. В последнем проекте я работала над построением ...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

[Из песочницы] Сборка тонкого клиента RDP на базе Raspberry Pi С ростом популярности мини-ПК типа Raspberry Pi, и подобных ему клонов, возникла масса кейсов по их использованию в ИТ-инфраструктуре предприятия, умном доме / даче / гараже, и в других применениях. Одним из удобных и желаемых кейсов является использование RPi как тонкого к...

Blazor: Server и WebAssembly одновременно в одном приложении ASP.NET Core Blazor — это разработанная Microsoft веб-платформа, предназначенная для запуска на стороне клиента в браузере на основе WebAssembly (Blazor WebAssembly) или на стороне сервера в ASP.NET Core (Blazor Server), но две эти модели нельзя использовать одновременно. П...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Fintech на практике: как Quadcode технологии для трейдинга и банкинга разрабатывает Привет, самое хардовое IT комьюнити Рунета, я Саша, главный архитектор в компании Quadcode. Мы пришли на Хабр для того, чтобы показать “кухню” Fintech - варимся мы во всем этом много лет, поэтому уже можем поделиться опытом. В блоге будем рассказывать об архитектурах, технол...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

ASUS ROG Rapture GT-AXE11000 первый в мире маршрутизатор с поддержкой Wi-Fi 6E Компания ASUS анонсировала новый флагманский игровой маршрутизатор. Он называется ROG Rapture GT-AXE11000. Маршрутизатор ROG Rapture GT-AXE11000 поддерживает Wi-Fi 6E - ASUS заявляет, что это первый маршрутизатор в мире, поддерживающий эту функцию. Wi-Fi 6E добавляет поддер...

Испугались расходов: Счетная палата выступила против защиты рунета В органе госконтроля негативно отнеслись к инициативе изменить нормативные акты об информационных технологиях и связи. Уже давно российские политики рассуждают о необходимости защитить отечественный интернет. Американские чиновники распространяют в Сети нежелательную для Мо...

Видеоурок Теплицы: собственный VPN-сервер за 2 доллара и 2 клика с помощью Amnezia VPN Вова Ломов настоятельно рекомендует вам посмотреть этот скринкаст и по-возможности поделиться им с другом, подругой и родственниками. В нем — про Amnezia VPN — self-hosted VPN, разработанный российским программистом на хакатоне DemHack, который провели комаанды Теплица и Рос...

Apple рассказала о мерах безопасности в своих магазинах во время пандемии   Старший вице-президент Apple по розничной торговле и персоналу Дейдра О’Брайен опубликовала письмо, в котором рассказала о мерах безопасности, принимаемых компанией при открытии розничных магазинов. Уже более 100 Apple Store снова работает по всему миру. Всем со...

Программный интернет-шлюз для небольшой организации Любой бизнесмен стремится к сокращению расходов. То же самое касается и IT-инфраструктуры. При открытии нового офиса у кого-то начинают шевелиться волосы. Ведь надо организовать: локальную сеть; выход в интернет. Лучше ещё с резервированием через второго провайдера; VPN д...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 2 В процессе первых пяти шагов, описанных в статье Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1 мы объединили виртуальной сетью три географически удалённых друг от друга узла. Один из которых расположен в физической сети, два других...

Как я искал нормальный RDP-клиент и нашел целых три Remote Desktop Protocol — один из самых распространенных протоколов для удаленного управления, потому что он используется для работы с операционными системами Windows, которые часто незаменимы в корпоративной среде. Естественно, самый распространенный способ подключения к ...

Как мы распознаем средства индивидуальной защиты Наверное, вам всю жизнь было очень интересно, как натренировать нейронную сеть распознавать людей в касках и оранжевых жилетах! Нет? Но мы все равно расскажем. Нас зовут Татьяна Воронова и Эльвира Дяминова. Мы занимаемся анализом данных в компании «Центр 2М», много работаем...

Как организовать удаленный доступ и не пострадать от хакеров Когда руководство компании экстренно требует перевести всех сотрудников на удаленный доступ, вопросы безопасности зачастую отходят на второй план. Как результат – злоумышленники получают отличное поле для деятельности. Так что же нужно и что нельзя делать при организации ...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Маршрутизатор Juniper Networks MX960 Универсальный маршрутизатор MX960 5G с поддержкой SDN гарантирует повышенную производительность, надежность и масштабируемость для самого широкого спектра поставщиков услуг и корпоративных приложений. Он обеспечивает пропускную способность системы 10,56 Тбит / с в одной трет...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

Как выбрать облачного провайдера с наилучшей защитой данных Поставщики облачных услуг защищают своих клиентов лучше, чем это могут сделать сами клиенты, потому что безопасность — это неотъемлемая часть их бизнеса. Старший директор по стратегическим коммуникациям Oracle Майкл Хикинс приводит на портале eWeek пять ...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

UML для разработчиков Интернет полон статей про UML, вы найдете сотни примеров для каждого вида диаграмм, и без проблем создадите свои, нотация не сложная. Но так ли уж необходимо тратить на это время? Наш богатый опыт говорит «Да». Если у вас в команде более 2 человек и проект от 3 месяцев, то у...

Настройка роутера Zyxel Keenetic Lite Подключить роутер к интернету самостоятельно может каждый если перед ним будет подробная инструкция, но к сожалению далеко не все маршрутизаторы оснащены инструкцией на русском языке. В данном случае пользователи начинают искать информацию в интернете, и нужную для себя инфо...

Московские таксисты будут проверять электронные пропуска клиентов с помощью мобильного приложения С сегодняшнего дня жителям Москвы и МО для перемещения внутри региона на каких-либо транспортных средствах необходимо получать специальные электронные пропуска. Оказалось, что проверять их будут не только полицейские и другие уполномоченные службы, но и таксисты. Прежде чем ...

Яндекс добавил в Карты постройку маршрутов для бизнеса Инструмент поможет небольшим компаниям с собственной доставкой составлять и оптимизировать маршруты для водителей.

Заявление Huawei относительно публикации Wall Street Journal о «бэкдорах» Сегодня общественности стала доступна официальная позиция компании Huawei по широко обсуждаемому вопросу «бэкдоров» в телеком-оборудовании производителя. Ниже мы публикуем оригинал этого текста. Как свидетельствуют засекреченные документы, распространенные Эдвардом Сноуденом...

Почему я люблю IKEv2 больше других VPN Сейчас все вокруг настраивают VPN для удаленных сотрудников. Мне больно смотреть, как люди устанавливают монструозные глючные программы, настраивают какие-то сертификаты, устанавливают драйвера TUN/TAP и делают множество сложных операций, в то время как лучшее решение уже ...

Российская армия получит интернет, который невозможно подавить «Военный интернет» позволит обеспечить передачу данных на большие расстояния за счёт того, что один длинный маршрут будет разделён на множество узлов, соединённых короткими путями. Такое решение даст возможность отказаться от привычного кабельного соединения в пользу радиока...

Cisco нацеливается на гипермасштабируемые системы Компания представила проект Silicon One и маршрутизаторы класса телекоммуникационных операторов 8000-й серии, ориентируясь на разработчиков немарочных продуктов и гипермасштабируемых систем Вынашивая планы построения Интернета будущего, компания Cisco представила новое об...

Выбор Интернет провайдеров СПб Для современного человека наличие интернета дома и на телефоне уже является обязательным и необходимым. С помощью мировой сети мы можем вести свой бизнес, общаться, обучаться и даже путешествовать. Помимо этого сейчас многие услуги государственных учреждений можно получить т...

Невыдуманные истории про сеть: как я учил физику на своих и чужих ошибках Привет, Хабр! Меня зовут Антон Клочков, я сетевой архитектор в компании DataLine, а также участник проекта linkmeup. Я занимаюсь сетью более 10 лет и за это время успел поработать в больших и маленьких телеком-операторах, крупных корпорациях и небольших бизнесах.  На практи...

[Из песочницы] OData + RxJava + Retrofit 2 для android приложения Столкнулся на проекте с проблемой доселе не виданной. Пришлось покурить документацию и в этой статье я расскажу как с помощью RxJava и Retrofit 2 — можно решить задачу по созданию клиента Odata для android приложения. Спасибо огромное Jake Wharton за создание таких комфортн...

5G разогнали до 4,7 Гбит/с Как сообщают в Nokia, данное решение не только предоставит абонентам небывалые скорости мобильной связи, но и позволит операторам внедрить услуги, работающие с минимальной задержкой, а также выделить для критически важных приложений сетевые сегменты с гарантированной поддерж...

Антикризисный план О том, как изменилась в период кризиса работа внутри компании, как компания подготовилась к увеличению нагрузки на сети, а также о планах по развитию в период постпандемии рассказала директор департамента поддержки клиентов и оперативного управления, сетевой инфраструктуры и...

Как I2P-роутер работает без выделенного IP-адреса. Магия прямого подключения двух абонентов за NAT-ом Модель выхода в сеть через NAT работает только в одну сторону – от пользователя за натом до веб-ресурса. Когда соединение установлено пользователем, веб-сервер может ему отвечать, но, если установленной сессии нет, – до пользователя нельзя достучаться извне, потому что тысяч...

Создание отказоустойчивой ИТ инфраструктуры. Часть 4. Внедрение коммутаторов Cisco 3850 для межсетевой маршрутизации Статья предназначена для ознакомления с процессом внедрения коммутаторов третьего уровня в существующую сетевую инфраструктуру, и в основном адресована сетевым администраторам и инженерам. В ней рассказывается про настройку стека из двух коммутаторов Cisco 3850, и их использ...

Amazon запустила сервис для квантовых вычислений Каждая из компаний, чьи суперкомпьютеры использованы в проекте, создает квантовые компьютеры различного типа - с квантовыми вентилями на сверхпроводящих кубитах, ионных ловушках и работающие на принципе квантовой релаксации (отжига) со сверхпроводящими кубитами.Amazon Braket...

Luxoft создала компанию-интегратор для внедрения цифровой платформы Сбера на внешнем рынке На должность генерального директора Integrity Solutions назначен Михаил Краснов, ранее руководивший одним из крупнейших подразделений в финансовой линейке бизнеса компании Luxoft и имеющий обширный опыт в управлении разработкой программного обеспечения для российских и заруб...

Blue Prism Roadshow Russia Blue Prism Roadshow Russia посвящено теме роботизированной автоматизации процессов (RPA). Согласно ежегодному глобальному исследованию Blue Prism «Влияние Цифровой рабочей силы на способность бизнеса к быстрому адаптированию и выживанию в новых условиях»,...

MakerDAO обезопасит себя от возможной кражи $333 млн в Ethereum Maker Foundation предложила ввести 24-часовую задержку в управлении протоколом MakerDAO, чтобы предотвратить потенциальную угрозу кражи всего залогового обеспечения в ETH стоимостью более $333 млн. Ранее внештатный разработчик Мика Золту предупредил сообщество об уязвимости ...

Эпопея «США против Huawei» подходит к завершению Палата представителей США приняла законопроект, который не позволит правительству использовать средства для помощи операторам в приобретении телекоммуникационного оборудования Huawei. Наряду с этим другое оборудование, которое представляет угрозу национальной безопасно...

Обзор Cisco Umbrella: защита на уровне DNS и не только Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:1) защищенный рекурсивный DNS;2) веб-прокси с возмо...

Telegram заменит TOR и даркнет: новый функционал TON Sites Те сайты, что мы видим открывая ссылку в браузере являются частью Сети. Она работает на основе стека (группы) протоколов TCP/IP. Среди них наиболее важными являются Transmission Control Protocol (протокол управления передачей, TCP), Internet Protocol (протокол интернета или ...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Новый набор инструментов Cybersecurity Suite представила RevBits Компания RevBits представила новый набор инструментов Cybersecurity Suite, обеспечивающий компаниям по всему земному шару превосходную защиту от кибератак. Платформа RevBits Platform была создана с одной простой целью — «предоставить комплексное технологическое р...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Третья неделя удалёнки — полёт нормальный. Отзывы ребят из IT QIWI о полноценной работе из дома Привет! Пару недель назад мы бодренько перевелись на удаленку. Как и большинство из вас. Главные сложности были в самые первые дни, когда в срочном режиме надо было быстро организовать удаленные рабочие места для многих пользователей. На сегодня у нас онлайн (читай «работ...

МВД и Роскомнадзору сообщили о популярной схеме онлайн-мошенничества Как сообщает "КоммерсантЪ", схема основана на том, что мошенник создает, например, сайт по проведению платных опросов, после участия в которых пользователю приходит ссылка на получение крупного выигрыша. Для получения денег пользователю нужно заполнить несколько фо...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Свой стек навигации. Лучше чем у ROS? Это вторая статья команды setUP про наш опыт создания автономных роботов для соревнований Eurobot Open и использования для этого ROS. Первая статья про механику и общую архитектуру роботов. Роботы ездят по ровному полю и большинство препятствий заранее известно, однако, ко...

Arcane: Riot Games и Netflix делают анимационный сериал по League of Legends «У каждой легенды есть своё начало». Именно так презентует Riot Games свой анимированный сериал по League of Legends. Называется он Arcane, трейлер уже получил 290 000 просмотров. Мы увидим двух знакомых чемпионов Лиги: Пилтовера и Зауна. У Arcane возрастной рейтинг «14+», к...

HPE интегрировала HPE SimpliVity и HPE StoreOnce Компания Hewlett Packard Enterprise (HPE) объявила об интеграции своей гиперконвергентной системы HPE SimpliVity с HPE StoreOnce Catalys, разработанным HPE протоколом защиты данных, который использует клиент-серверную архитектуру. HPE ...

WebRTC через Kurento: опыт тестирования и внедрения В этой статье я поделюсь опытом работы с технологией WebRTC и медиасервером Kurento на этапе тестирования и внедрения. Расскажу с какими проблемами я столкнулся и как их решил. Я не расскажу о том как разработать приложение с нуля, но приведу много полезных ссылок. Уверен, ...

MERLION привёз в Россию мобильный маршрутизатор Huawei E5576 Компания MERLION объявила о старте продаж мобильного Wi-Fi маршрутизатора Huawei E5576. Это Wi-Fi модем (точка доступа) для раздачи интернета от операторов сотовой связи. Его частота работы по Wi-Fi 2.4 ГГц, а скорость соединения до 150 Мбит/с. Устройство поддерживает сети ...

ВТБ запускает онлайн-рефинансирование В рамках запущенного сервиса ВТБ самостоятельно сообщает клиенту о персональном предложении по SMS, e-mail или с помощью уведомления в ВТБ-Онлайн. Для оформления кредита клиенту потребуется указать реквизиты и сумму задолженности в другом банке, после чего средства будут пер...

Лучший VPN сервис, которому доверяют Благодаря VPN сервис каждый пользователь интернет сети может улучшить свой серфин в рунете, посещать разнообразные сайты и даже оставаться при этом незамеченным. Главное, что данный сервис позволяет посещать закрытые сайты других стран или те, которые закрыты для определённы...

Как украсть Macbook У меня несколько раз воровали макбуки и ни разу антикражные средства Apple вроде Find My Mac не помогли мне вернуть компьютер. Действительно ли они бесполезны? Можно ли доверять встроенному шифрованию FileVault? Как повысить шансы вернуть компьютер? Эта статья результат мо...

OpenID Connect: авторизация внутренних приложений от самописных к стандарту Несколько месяцев назад я занимался реализацией OpenID Connect сервера для управления доступом сотен наших внутренних приложений. От собственных наработок, удобных на меньших масштабах, мы перешли к общепринятому стандарту. Доступ через центральный сервис значительно упрощае...

Близкие контакты. Как хакеры крадут деньги с банковских карт Для подписчиковСетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

Распределённая команда и тимлид на удалёнке Привет, меня зовут Григорий. Я работаю тимлидом распределённой команды в Positive Technologies. Это мой рассказ, как я стал лидом распределённой команды, с какими проблемами сталкивался, как их решал и какой опыт получил. Мотивами к написанию статьи стали два факта: во-первы...

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Исчерпание IP-адресов в России и Европе: есть ли решение Дефицит интернет-адресов самой распространенной - четвертой версии протокола IP в России и Европе окончательно наступил. 25 ноября 2019 года в 17:35 по Москве был распределен последний блок IPv4-адресов. Это создаст трудности не только для операторов связи и хостинг-провайде...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

Back-UPS Pro BR900MI: шесть розеток с батарейной защитой для офиса и дома Back-UPS Pro BR900MI — новинка, пришедшая в модельном ряду линейно-интерактивных ИБП APC by Schneider Electric на смену модели BR900GI. Дополнительная возможность, которую предоставляет обновлённое устройство своим владельцам, — это защита соединения ...

Регуляризация? Ортогонализация! Улучшаем компактные сети Пока другие компании обсуждают управление коллективом на удаленке, мы в Smart Engines продолжаем делиться с вами своим стеком технологий. Сегодня про оптимизацию нейронных сетей. Сделать систему распознавания на основе нейронных сетей, которая могла бы быстро работать на см...

Уязвимости сетей 5G Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта ра...

Orange и Telxius будут сотрудничать в рамках проекта Google Dunant Французский телекоммуникационный оператор Orange объявил о заключении соглашения о сотрудничестве с Telxius, дочерним предприятием испанского телеком-оператора Telefónica, с целью создания транспортной сети связи в рамках проекта Google Dunant. mobileeurope.co.uk Google Duna...

Бесплатное предложение Cisco по организации защищенного удаленного доступа Текущая ситуация с распространением коронавируса (COVID-19) вынуждает многих сотрудников по всему миру работать удаленно. Хотя это и необходимо, этот новый уровень гибкости рабочих мест создает внезапную нагрузку на ИТ-отделы и подразделения информационной безопасности, особ...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Liki24.com и Uber запустили в Киеве сервис курьерской доставки медикаментов на дом Компании Liki24.com и Uber объявили о совместном запуске нового сервиса доставки медикаментов для украинцев. Благодаря данному партнерству клиенты сервиса Liki24.com смогут сделать онлайн-заказ безрецептурных лекарств для курьерской доставки, которая будет осуществляться с п...

[Перевод] Реализация технологии SSO на базе Node.js Веб-приложения создают с использованием клиент-серверной архитектуры, применяя в качестве коммуникационного протокола HTTP. HTTP — это протокол без сохранения состояния. Каждый раз, когда браузер отправляет серверу запрос, сервер обрабатывает этот запрос независимо от других...

[Из песочницы] CIFS over SSH штатными средствами Windows 10 Я ленивый и потому люблю когда все организовано удобно, без лишних телодвижений. Иногда перебарываю лень, для того чтобы сделать удобно. Однажды в потребовалось мне организовать доступ к серверу по протоколу SMB и в поиске решения я наткнулся на следующую статью: Mounting yo...

[Перевод] Использование API Gateway в качестве единой точки входа для веб-приложений и API Перевод статьи подготовлен специально для студентов курса «Архитектор высоких нагрузок». Введение Преимущества AWS, такие как высокая доступность, масштабируемость и эластичность, уже доказали свою эффективность для SaaS-провайдеров (Software-as-a-Service). При модернизац...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

Разблокируем интернет с помощью Mikrotik и VPN: подробный туториал В этом пошаговом руководстве я расскажу, как настроить Mikrotik, чтобы запрещённые сайты автоматом открывались через этот VPN и вы могли избежать танцев с бубнами: один раз настроил и все работает. В качестве VPN я выбрал SoftEther: он настолько же прост в настройке как и ...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

Анализ Генетического кода II Иллюстрация melmagazine.com (Source) В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь. В сообщении отправителем защищается целостность, конфиденциал...

«Ростелеком» дополняет цифровую экосистему сервисом электронной подписи Sign.Me Сервис Sign.Me позволяет работать без специальных ключей доступа (токенов) на любом устройстве и не требует установки дополнительных программ для работы с электронной подписью. Основные преимущества сервиса "Ростелекома":простота и удобство удаленного проведения оп...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

IPv6 — прекрасный мир, стоящий скорого перехода на него Практически все статьи, которые я видел на тему «чем хорош IPv6 и почему на него стоит пошустрее переходить», говорят только о просто более широком адресном пространстве. В лучшем случае, упомянут автоматическую конфигурацию адресов и маршрутов (stateless address autoconfigu...

Без сети на маршруте: офлайн-навигаторы для Android Несмотря на то, что в наши дни практически всегда смартфон подключен к интернету, порой возникают ситуации, когда доступа в Сеть нет, а найти дорогу необходимо. Тут придут на помощь офлайн-навигаторы. ...

Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...

Камера Canon EOS M5 Mark II получит защиту от воды и пыли Сетевые источники сообщили о том, что компания Canon готовит компактную беззеркальную камеру EOS M5 Mark II и три новых объектива для неё: EF-M 52mm F/2.0 со стабилизатором, EF-M 100-300mm f/5.6-8 IS STM и Canon EF-M 18-45mm f/2-4 IS STM. Утверждается, что камеру EOS M5 Mark...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Google отлучила «умный дом» Xiaomi от своих сервисов Пользователи социального новостного ресурса Reddit обратили на серьёзную проблему безопасности камер Xiaomi Mijia 1080p, работающих в связке с Google Nest Hub.  Как оказалось, Google Next Hub запросто выдаёт видео с чужих камер Xiaomi — пользователь случайно...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

(Не)очередной MQTT телеграм бот для IoT Всем привет! Сегодня хочу поделиться опытом разработки универсального телеграм бота для получения информации и управления IoT устройствами посредством протокола MQTT. Почему (не)очередной? Потому что это не просто бот с двумя захардкоженными кнопками для управление лампочк...

DevSecOps: как мы внедряли PT Application Inspector в наш продуктовый конвейер Привет! Меня зовут Тимур Гильмуллин, я работаю в отделе технологий и процессов разработки Positive Technologies. Неформально наш отдел называют DevOps-отделом, мы занимаемся автоматизацией различных процессов и помогаем разработчикам и тестировщикам в нашей компании.Я и мой ...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Компания Rambus купила разработчика IP-ядер и протоколов безопасности Компания Verimatrix, ранее известная как Inside Secure и называющая себя «глобальным поставщиком решений в области безопасности и аналитики, которые защищают устройства, услуги и приложения», объявила о завершении продажи своего подразделения, занимающегося ...

Браузер на страже API-запросов Команде разработчиков, создающей одностраничное приложение (SPA), рано или поздно придётся столкнуться с ограничениями браузерной безопасности. С одной стороны, нужно сделать так, чтобы фронтенд-сторона могла беспрепятственно общаться с бэкенд API-сервером, а с другой — защ...

Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...

Глава сети коворкингов WeWork: удалёнка нравится только тем, кто не вовлечён в работу В соцсетях заметили, что бизнес WeWork зависит от посещаемости офисов, а работать из дома можно даже продуктивнее.

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

[Из песочницы] О команде ракетчиков, которые смогут Немного о себе Так случилось, что я после школы поступил учиться в Московский авиационный институт (МАИ) на 601 кафедру, аэрокосмический факультет. Учился я проектированию космических аппаратов и разгонных блоков. С 2004 года я пошёл работать в проектный отдел КБ «Салют» (ФГ...

Аварии ЦОД: новости от Zoom, Telstra, Spotify, Equinix, Google, Microsoft, James Hay и Cloudflare Когда проблемы решены, и ЦОД функционирует, возникает не менее сложная задача: необходимо сохранить его работоспособность. И, к сожалению, добиться этого также удается далеко не всегда, о чем свидетельствуют свежие новости об авариях в ЦОД и их последствиях от Zoom, Telstra...

ОБНОВЛЕНО: В сети провайдера «Ланет» произошла крупная авария, пользователи остались без интернет-доступа Пользователи интернет-провайдера «Ланет» столкнулись с проблемой отсутствия связи. Ситуация оказалась настолько серьёзной, что не работает телефон службы поддержки, и сайт компании загружается не полностью. Компания оперативно уведомила пользователей сообщением в социальной ...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

TCP BBR: быстрый и простой способ ускорения загрузки страниц. Доклад Яндекса Современные протоколы прикладного уровня используют для ускорения передачи данных мультиплексирование, которое повышает требования к надёжности канала. На конференции YaTalks Александр Грянко phasma рассказал, как мы ускоряем загрузку страниц на каналах с большими потерями п...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

[Перевод] Seccomp в Kubernetes: 7 вещей, о которых надо знать с самого начала Прим. перев.: Представляем вниманию перевод статьи старшего инженера по безопасности приложений британской компании ASOS.com. С ней он начинает цикл публикаций, посвящённых повышению безопасности в Kubernetes благодаря использованию seccomp. Если введение понравится читателя...

Мониторинг сетевого оборудования по SNMPv3 в Zabbix Эта статья посвящена особенностям мониторинга сетевого оборудования с помощью протокола SNMPv3. Мы поговорим об SNMPv3, я поделюсь своими наработками по созданию полноценных шаблонов в Zabbix, и покажу, чего можно добиться при организации распределенного алертинга в большой ...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Как внедрить в команду ML, не имея соответствующих hard-скиллов Привет, Хабр! Сегодня делимся историей нашего коллеги из партнерской компании о том, как он занимался внедрением машинного обучения в свою команду. Передаю слово автору. Я работаю тимлидом во внутренней техподдержке — мы поддерживаем внутренних пользователей, и соответствен...

[Из песочницы] Разбор UI/UX на примере прототипа в Figma и основные принципы Кому адресована статья В данной публикации я хочу помочь начинающим и «не очень» бизнес-аналитикам, менеджерам проектов, владельцам продуктов, желающим сделать свой первый сайт и всем-всем, кому надо сделать макет сайта или приложения, а он не знает с какой стороны подступит...

Новая игровая платформа. Google принесёт игры Steam на дешёвые хромбуки Компания Google совместно с Valve работает над внедрением официальной поддержки сервиса цифровой дистрибуции Steam на устройства с операционной системой Chrome OS.  Об этом рассказал автор издания AndroidPolice после разговора с Кан Лю (Kan Liu), директором по про...

Как заработать на распознавании эмоций Расскажу о сабже на примере одного из проектов, которым занимался в 2019-м году, когда я ещё работал в одной известной онлайн-школе английского языка. Вы узнаете, как мы научились по изображениям с камеры во время урока в реальном времени распознавать эмоции учителей и учен...

Disaster Recovery и миграция c помощью VMware vCloud Availability. Часть 2 Привет! В прошлом посте я рассказал о возможностях VMware vCloud Availability (vCAV) и показал, как организовать Disaster Recovery (DR) и миграцию в рамках нескольких площадок облачного провайдера. Сегодня посмотрим, как с помощью vCAV восстановиться или просто смигрировать ...

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настро...

Автоматизация ввода в SecureCRT с помощью скриптов У сетевых инженеров часто возникает задача, выполнить copy/past определенных фрагментов из блокнота в консоль. Копировать приходиться обычно несколько параметров: Username/Password и что-либо еще. Ускорить этот процесс позволяет использование скриптов. НО задачи написание ск...

Презентация Datadragon™ от Isotropic пройдет на выставке Satellite 2020 Компания Isotropic, надежный провайдер международных интернет-сервисов, обеспечивающий своим клиентам поистине непревзойденную стабильность, представит свое инновационное решение для управления пропускной способностью Datadragon™ на выставке Satellite 2020, которая будет про...

Okta. Управляй (доступом) и властвуй Один логин/пароль на все рабочие сервисы, или как выгодно, безопасно и удобно настроить доступ для сотрудников ко всем сервисам организации. В этом обзоре расскажу про технологии единого входа на примере нового донора программы TeploDigital – сервиса Okta. Что такое SSO ...

[Из песочницы] Легкий способ защитить свой Mikrotik от атак Хочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего четырьмя правилами организовать на Микротике honeypot. Итак, представим, что у нас небольшой офис, внеш...

Как проверить IPS? Infection Monkey vs Check Point Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда треб...

Django Rest Framework для начинающих: создаём API для чтения данных (часть 1) Меня зовут Стас Гаранжа, я выпускник курса «Python-разработчик» в Яндекс.Практикуме. Я хочу помочь начинающим разработчикам, которые приступили к изучению Django Rest Framework (DRF) и хотят разобраться, как устроен этот фреймворк. Я готовлю цикл статей, в которых расскажу о...

Безопасность и СУБД: о чём надо помнить, подбирая средства защиты Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конф...

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля Инженеры TP-Link устранили уязвимость в маршрутизаторах серии Archer. Используя баг, злоумышленник мог получить контроль над устройствами через локальную сеть и Telnet.

[Из песочницы] О работе ПК на примере Windows 10 и клавиатуры ч. 1 Меня зовут Андрей Артемьев, я работаю в Microsoft над ядром ОС Windows 10, ранее я работал над Windows 10x (WCOS), XBox, Windows Phone и Microsoft Edge. Я хочу популярно в образовательных целях рассказать о том как работает компьютер на примере клавиатурного ввода и Window...

[Перевод] Для edge-серверов десятого поколения Cloudflare выбирает процессоры от AMD Ежедневно через сеть Cloudflare Network проходит более миллиарда уникальных IP-адресов; она обслуживает более 11 млн HTTP-запросов в секунду; она находится на расстоянии не более 100 мс от 95% интернет-населения. Наша сеть раскинулась на 200 городов в более чем 90 странах,...

[Личный опыт] Как я переехал в Австралию всего с двумя годами опыта в разработке Продолжаем публикации из рубрики личный опыт. Сегодня iOS-разработчик Игорь Никитин, который два года назад переехал в Сидней, поделится опытом поиска работы, обустройстве на новом месте и впечатлениями от устройства жизни в Австралии. Передаем ему слово! Всем привет, мен...

[Из песочницы] Выход на западный рынок: как взаимодействовать с заказчиками Всем привет! Я – Наталья Лекомцева, коммерческий директор Omega-R. С 2005 года я занимаюсь продажей IT-решений на западный рынок и взаимодействием с иностранными заказчиками, в том числе в формате личных встреч; с 2012 года моя работа связана с поиском ключевых зарубежных...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Черный и не пушистый: появилась новая схема обмана «Белый кролик» Мошенники придумали новую схему фишинга, которая получила название «Белый кролик». Ее суть заключается в том, что клиент сначала привлекается на безобидные брендированные сайты с опросами, где обещается вознаграждение, а получив письмо о выигрыше с вредоносной ссылкой, теряе...

[Из песочницы] BPF для самых маленьких, часть нулевая: classic BPF Berkeley Packet Filters (BPF) — это технология ядра Linux, которая не сходит с первых полос англоязычных технических изданий вот уже несколько лет подряд. Конференции забиты докладами про использование и разработку BPF. David Miller, мантейнер сетевой подсистемы Linux, назыв...

Из студента-юриста в программисты на C/C++: личный опыт Привет. В данной статье я поделюсь своим опытом становления программистом, от зарождения идеи стать инженером программного обеспечения до первых офферов, а также расскажу об опыте прохождения собеседований на позицию С/С++ разработчика в Санкт-Петербурге и выводах, сделанных...

ВТБ организовал платформу небанковских сервисов Платформа позволит предпринимателям в режиме онлайн подключать необходимые услуги для автоматизации своей деятельности. Об этом сообщила компания в официальном релизе. Запущенная платформа небанковских сервисов построена на базе собственной разработки ВТБ и имеет открытые ...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Плоская “наклейка” на стену оживит WiFi в “мертвых” точках квартиры Пандемия COVID-19 спровоцировала массовый перевод сотрудников на удаленную работу, а вынужденно отдыхающих отправила на образовательные ресурсы или же, опционально, на игровые платформы и сайты с сериалами. Чтобы перегруженные сети не поднимали и без того высокий уровень стр...

Вакансии направления Digital Есть две интересные вакансии — консультанта по Agile и методолога продуктовых команд. Консультант по Agile Cleverics расширяет спектр предоставляемых услуг — уже несколько лет мы помогаем клиентам выстраивать работу продуктовых команд и трансформировать...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Обзор роутера TP-Link EC220-G5 В сегодняшнем обзоре мы познакомимся с новым маршрутизатором TP-Link EC220-G5. Эта модель предполагает использование в основном Интернет-провайдерами для предоставления доступа к сети своим клиентам. Всё потому, что она наделена рядом полезных в первую очередь для провайдеро...

Как включить встроенный электронный ключ в Android Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень мног...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Скорбь, боль и разорение: Как Toyota RAV4 2020 разочаровывает водителей – с этим придётся жить! В совокупности «Равчик» – отличный кроссовер, но мелких нюансов у него предостаточно. Владелец нового Toyota RAV4 купил автомобиль в конце прошлого года и за 4 месяца успел проехать 1 200 километров, прежде чем сумел составить перечень претензий к японскому бестселлеру. Нес...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Дебют нового «неубиваемого» смартфона Samsung XCover Pro с защитой IP69 и съемным аккумулятором Защищенный смартфон Samsung Galaxy XCover Pro официально представлен с IP69 и функциональностью mPOS. Galaxy Xcover Pro является последним «неубиваемым» телефоном от южнокорейской компании-производителя. За всей суетой, поднятой вокруг презентаций аппаратов Galaxy A71 и A51,...

Новые СХД all-flash Fujitsu ETERNUS: цифровая революция для бизнеса Цифровая трансформация бизнеса — процесс, который со стороны может казаться эволюционным. Бумажный документооборот постепенно переходит в цифровые формы, командировки понемногу заменяются сеансами видеоконференцсвязи, расчёт логистических маршрутов ...

Делаем маршрутизацию (роутинг) на OpenStreetMap. Добавляем поддержку односторонних дорог Продолжаем цикл статей про построение систем роутинга со сложными требованиями на основе Open Source базы данных PostgreSQL и расширения PgRouting на карте OpenStreetMap. Сегодня мы поговорим о том, как добавить поддержку односторонних дорог (направлений движения). Зачастую,...

Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...

Apple рассказала, как защищает своих пользователей Apple занимается вашей безопасностью так, как этого не делает никто Apple очень любит отчёты, ведь они не только придают ей значимости, но и позволяют держать тех, ради кого она ведёт свою деятельность, в курсе текущей повестки. Компания отчитывается регулярно и перед всеми,...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

Тензор одним днем перевел на удаленку 5000 сотрудников Компания «Тензор», разработчик СБИС, перевела в режим хоумофиса около 5 000 сотрудников.   Под эффективную онлайн-работу заточен основной продукт компании, на базе него и организовали удаленную работу. Опрос сотрудников по итогу первой недели показал неплох...

Google превратила приложение «Сообщения» в аналог iMessage для Android Сегодня ночью Google выпустила тестовое обновление для своего сервиса «Сообщения» под Android. Ключевой фишкой апдейта стала повсеместная (ну, почти) поддержка RCS (rich communication service). Этот стандарт, работающий от Сети, позволит пользователям использовать приложени...

Jenkins Pipeline. Что это и как использовать в тестировании Меня зовут Александр Михайлов, я работаю в команде интеграционного тестирования компании ЮMoney.Наша команда занимается приемочным тестированием. Оно включает в себя прогон и разбор автотестов на критичные бизнес-процессы в тестовой среде, приближенной по конфигурации к прод...

[Из песочницы] Валидация данных в iOS приложениях Думаю, каждый из нас сталкивался с задачей валидации данных в приложениях. Например, при регистрации пользователя нужно убедиться что email имеет правильный формат, а пароль удовлетворяет требованиям безопасности и так далее. Можно привести массу примеров, но все в итоге сво...

В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...

Как оператору ЦОД защитить данные клиентов? Как показывают многочисленные исследования, все больше предприятий стремятся перенести свои данные и вычислительные нагрузки в облако, но они по-прежнему обладают большим количеством собственных физических IT-систем. Чтобы упростить и удешевить обслуживание таких ресурсов, ...

Промокоды SEPHORA Сейчас существует множество магазинов косметики и парфюмерии, каждый из них готов предложить своему клиенту изобилие продукции различной ценовой политики и качества. Конечно, не все магазины действительно хорошие и могут предложить достойный товар, примером одного из лучших ...

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...

Услуга электронной рассылки На сегодняшний день практически все сферы бизнеса активно используют интернет сеть для расширения своих возможностей и улучшения качества обслуживания клиентов. Существует множество способов по продвижению онлайн проектов и по их коммуникации со своими клиентами и с потенциа...

Apple уверяет, что свежий 0-day в iOS не использовался хакерами Инженеры Apple тщательно изучили информацию о 0-day уязвимости в iOS и теперь утверждают, что эксперты ошиблись – эта проблема не использовалась для атак на пользователей.

Почему мы выбрали Kotlin одним из целевых языков компании. Часть 2: Kotlin Multiplatform Продолжаем цикл статей о внедрении языка Котлин в наш процесс разработки. Первую часть ищите здесь. В 2017 году увидел свет амбициозный проект от компании Jetbrains, предлагающий новый взгляд на кросс-платформенную разработку. Компиляция кода на kotlin в нативный код различ...

Команда анонимных разработчиков создала мессенджер Omega IM для конфиденциального общения Запущен мессенджер с уникальными характеристиками безопасности и конфиденциальности Omega IM, поддерживающий сервисы как для рядовых пользователей, так и для бизнеса. Omega использует быстрый и безопасный протокол Proteus с открытым исходным кодом, который представляе...

МТС, ГК «Дикси» и «Бристоль» заключили соглашение о стратегическом сотрудничестве К мобильным сервисам МТС совокупно будут подключены свыше 10 тысяч сотрудников компаний "Дикси" и "Бристоль". Более 2,5 тысяч розничных точек будут обеспечены фиксированными услугами связи. Проводной интернет МТС будет использоваться для работы POS-терми...

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

Тонкости настройки CI/CD: как работает GitLab runner, когда использовать Docker-in-Docker и где пригодится Argo CD В конце прошлого года в «Слёрме» вышел видеокурс по CI/CD. Авторы курса инженер Southbridge Александр Швалов и старший системный инженер Tinkoff Тимофей Ларкин ответили на вопросы первых студентов. В частности, обсудили: Как работает GitLab runner: сколько задач берёт и ск...

Уязвимости IoT-девайсов открывают доступ в домашнюю сеть Eset обнаружила критические уязвимости в трех контроллерах умного дома — Fibaro Home Center Lite, Home Matic Central Control Unit (CCU2) и eLAN-RF-003. Они активно используются в небольших офисах и домашних сетях по всему миру.

В Сеть слиты паспортные данные 1,5 млн клиентов Oriflame Как пишет CNews со ссылкой на профильный Telegram-канал "Утечки информации", архив с данными объемом 809 ГБ содержит скан-копии и фотографии паспортов россиян.По информации канала, на Oriflame лежит двойная вина за столь масштабную утечку персональных данных. Для...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Диод данных предотвратит кибератаки на промышленные объекты Диод данных SecureDiode - сетевое устройство для организации постоянной передачи данных в режиме реального времени между двумя сетями с различными уровнями безопасности. Он представляет собой шлюз между публичной и закрытой сетью и обеспечивает однонаправленность передачи ин...

Анализ и хранение больших данных: так ли неизбежен переход в облака? Популярность аналитических облачных сервисов растет. Но станет ли успешным облачное хранение больших данных? Возможность использования облаков для хранения больших данных рассматривается сегодня во многих крупных российских компаниях. Сергей Золотарёв, генеральный директо...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Все о страховании бизнеса Как известно, застраховать в этом мире можно практически всё, но важно оформлять сделку с полным пониманием этого процесса. Важно внимательно изучить договор и иметь полное представление о том, какая ответственность лежит на каждой из сторон страхования. Сейчас, каждый стрем...

Быстрый роутинг и NAT в Linux По мере исчерпания адресов IPv4, многие операторы связи столкнулись с необходимостью организовывать доступ своих клиентов в сеть с помощью трансляции адресов. В этой статье я расскажу, как можно получить производительность уровня Carrier Grade NAT на commodity серверах. Чита...

Huawei поможет Норвегии в установке 5G-сетей Согласно новым данным, опубликованным Business Standard, Huawei должна сыграть определенную роль в построении сети 5G в Норвегии. Ожидается, что компания будет работать с другими экспертами отрасли над созданием сетей нового поколения в стране, несмотря на давление со сторон...

Пора переносить бизнес в облака? Зачем это нужно В последние годы легко прослеживается тенденция, как компании разного масштаба и сфер деятельности массово переносят свою инфраструктуру в облака. Правда, иногда облаками называют обычный VPS, но сегодня не об этом. Сегодня мы поговорим о том, действительно ли бизнесу нужно ...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Удобные архитектурные паттерны Привет, Хабр! В свете текущих событий из-за коронавируса ряд интернет-сервисов стал получать увеличенную нагрузку. Например, одна из торговых сетей в Великобритании просто остановила сайт с онлайн-заказами, так как не хватило мощностей. И далеко не всегда можно ускорить серв...

Catchain: алгоритм консенсуса блокчейна TON В предыдущем обзоре наша команда R&D рассказала о структуре Telegram Open Network и особенностях функционирования ключевых узлов (валидаторов) TON Blockchain, а также поделилась опытом Mercuryo, как валидатора сети. Эта статья посвящена одному из ключевых вопросов, отве...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

"Чего хочет Имератор?" Или превозмогая COVID19 Вот сейчас все печатают маски респираторы но все это физическая защита она не способна "Превозмогать" а лишь инструмент. Для дыр в защите и в некоторых случаях проникновения скверны существует давно известное средство "Печать чистоты" Один уважаемый кудесник местный Shopwop ...

Synology DS220j: сетевое хранилище данных для дома или офиса Компания Synology выпустила устройство DiskStation DS220j — это сетевая система хранения данных базового уровня, предназначенная для домашнего или офисного использования. Новинка построена на четырёхъядерном процессоре Realtek RTD1296 с тактовой частотой до 1,4 ГГц. Объём оп...

Массовый взлом аккаунтов Twitter помогли осуществить его же сотрудники Недавний массовый взлом Twitter-аккаунтов популярных и самых богатых людей планеты наделал много шума.Теперь же появилась информация, что за взломом мог стоять один или несколько сотрудников Twitter, которые общались с другими злоумышленниками с помощью сервиса Discord.Издан...

Техносерв Cloud и Qrator Labs: сервис по защите от DDoS Облачный провайдер Техносерв Cloud и Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляют обновленный комплексный сервис по защите от DDoS с одновременным использованием WAF (Web Application Firew...

[Из песочницы] GSM IoT-провайдер в ЖКХ (Часть 1) Прочитал статьи автора Interfer о трудностях в Iot и решил рассказать о своём опыте IoT-провайдера. Статья первая не рекламная, большая часть материала без моделей оборудования. Постараюсь написать детали в следующих статьях. Не вижу проблем применения GSM модемов для сбо...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Seamless Air Alliance радикально упростит доступ к Интернету в самолётах Воздушные перелёты и доступ к Интернету часто считаются взаимоисключающими. Но группа авиаперевозчиков и технологических компаний разработали унифицированные стандарты, которые призваны это изменить. emirates.com Сложности в предоставлении интернет-доступа во время авиаперел...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Компания «ИНФОРМЗАЩИТА» стала партнером Garland Technology Компании «Информзащита» и Garland Technology подписали партнерское соглашение. Теперь АО НИП «Информзащита» предлагает своим клиентам полную линейку продуктов доступа к сети Garland Technology, включая ответвители сетевых данных (TAPs ...

Facebook заплатит $5 млрд за утечку данных десятков миллионов клиентов Помимо штрафа, постановление требует, чтобы Facebook усилила защиту конфиденциальных данных, предоставлял подробные квартальные отчеты о соблюдении соглашения и позволял контролировать свою деятельность независимому наблюдательному совету.Некоторые активисты по защите конфид...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Проект модернизации IP-сети реализует ПАО Ростелеком в сотрудничестве с Juniper Networks Компания Juniper Networks, (NYSE: JNPR), лидер в безопасных сетях с элементами искусственного интеллекта, осуществила поставку оборудования для масштабной модернизации инфраструктуры крупнейшего российского провайдера цифровых услуг – ПАО Ростелеком. Проект представляе...

NEC и Sharp образуют совместное предприятие Корпорации NEC и Sharp договорились о создании совместного предприятия. В него войдет подразделение NEC Display Solutions (NDS) и компания Sharp. Партнеры полагают, что совместное предприятие Sharp-NEC позволит им «развивать свои сильные стороны и удовлетворять п...

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

Состоялся запуск основной сети Polkadot Некоммерческая организация Web3 Foundation запустила первую фазу основной сети блокчейна Polkadot после более чем трех лет разработки. Протокол Polkadot с применением шардинга призван обеспечивать взаимодействие различных блокчейнов. На текущем этапе Web3 Foundation сохранит...

Роутеры Huawei с поддержкой Wi-Fi 6+ раскупили моментально Компания Huawei официально сообщила о продаже всей первой партии флагманских роутеров с поддержкой Wi-Fi 6+.Производитель отметил, что за первый день было раскуплено 150 000 единиц маршрутизаторов Huawei AX3 и Huawei AX3 Pro. Стоимость младшей модели составляет в Китае $32, ...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Безопасность Android — вот над чем стоит задуматься Как сделать Android безопасным? Безопасность — крайне серьезная штука, которая важна, наверное, каждому пользователю. Кто хочет, чтобы за вами следили или могли украсть данные? Никто этого не хочет. Кто хочет, чтобы крупные компании знали, где вы находитесь? Кто хочет,...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

На Кольской АЭС введена в эксплуатацию система «машинного зрения» Система машинного зрения включает 40 промышленных телевизионных камер высокого разрешения, изображение с которых анализируется системой искусственного интеллекта для определения наличия и правильного применения сотрудниками касок с опущенным защитным щитком и застегнутым под...

Как сделать работу с Microsoft Remote Desktop лучше Хочу поделиться несколькими советами по настройке удаленного подключения к рабочим местам по RDP. Расскажу как проапгрейдить древний RPC-HTTP до UDP, похвалю и поругаю Windows 10 и AVC, разберу решение нескольких типичных проблем. Считаем, что для подключения используется...

Накрутка просмотров в Телеграм Социальная сеть Телеграм набирает всем больше популярности, данная платформа так же позволяет обрести известность и заработать на своем аккаунте реальные деньги. Продвижение своего профиля может занять не просто много времени, а даже годы, но для того чтобы раскрутка шла быс...

В смартфонах Xiaomi и Redmi может появиться защита от пыли и воды IP68 На этих выходных глава компании Redmi написал в социальной сети Weibo пост о том, что, по его мнению, защиты IP53 вполне достаточно для современных смартфонов, приведя в качестве примера Redmi K30. Напомним, что этот уровень подразумевает почти полную защиту от пыли и защиту...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Новый маршрутизатор ASUS RT-AX86U Wi-Fi 6 доступен эксклюзивно у Singtel Компания ASUS анонсировала новый маршрутизатор Wi-Fi 6. Он называется RT-AX86U и будет доступен только у Singtel. ASUS RT-AX86U - это двухдиапазонный маршрутизатор Wi-Fi 6 класса AX5700 с четырехъядерным процессором 1,8 ГГц. Совместимыми клиентами Wi-Fi 6 он может обеспечив...

Работа с объектным S3-хранилищем Mail.ru Cloud Solutions как с файловой системой Waste Pickers by GabrielBStiernstrom С объектными хранилищами чаще всего работают через API. Но если очень хочется, можно сложить туда файлы и работать с ними в объектном хранилище, как в файловой системе, с иерархией каталогов. Грубо говоря, в хранилище можно выложить фото...

Чем опасны бесплатные VPN для iOS Мне очень нравится слушать музыку в Spotify — долгое время пользовался и Apple Music, и Яндекс.Музыкой, но именно Spotify покорил своей умной подборкой плейлистов. Неудивительно, что последние несколько месяцев были проведены в ожидании официального прихода этого сервиса в ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Zoom придется сосредоточится на вопросах безопасности и конфиденциальности В условиях, когда удаленная работа на дому превратилась в обычное дело, «зумбомбинг» может иметь крайне нежелательные последствия. Компания Zoom решила временно полностью прекратить разработку новой функциональности для своих продуктов, с тем чтобы сосредоточиться на реше...

Настройка аутентификации в сети L2TP с помощью Рутокен ЭЦП 2.0 и Рутокен PKI Проблематика Ещё совсем недавно многие не знали, как это — работать из дома. Пандемия резко изменила ситуацию в мире, все начали адаптироваться к сложившимся обстоятельствам, а именно к тому, что выходить из дома стало просто небезопасно. И многим пришлось быстро организовы...

Как обучить нейронную сеть DeepPavlov на ноутбуке с использованием GPU В этой статье я хочу поделиться своим опытом использования данной open-source библиотеки на примере реализации одной задачи с парсингом файлов PDF/DOC/DOCX содержащих резюме специалистов. Здесь я также опишу этапы реализации инструмента для подготовки датасета. После чего м...

Новый открытый VPN-протокол — на что обратить внимание Большинство VPN-провайдеров для построения сервисов использует стандартные решения вроде OpenVPN и IKEv2. Однако малая их часть выбирает другой путь и разрабатывает собственные протоколы — одним из них стал Lightway. В статье обсуждаем его возможности, достоинства, недостатк...

Huawei возмущена заявлениями правительства США Компания не бросает бороться. Все мы знаем о конфликте между Huawei и правительством США, который разгорелся в середине прошлого года и привел к тому, что китайскому производителю закрыли многие двери к сотрудничеству с американскими (и не только) компаниями. Пока скандал то...

Зачем нам 170 разработчиков Привет, Хабр! Меня зовут Андрей Евсюков, я заместитель CTO в Delivery Club. Наша компания устроена сложнее, чем может показаться, когда представляешь себе сервис по доставке еды. Даже когда примерно знаешь, что там может быть под капотом. В этой серии статей я расскажу о ...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Аудиозвонки через I2P. Mumble Mumble - это приложение для организации голосового чата. Проект является свободным, исходный код клиентов и серверов открыты. В этой статье рассмотрим конфигурацию собственного Mumble-сервера, работающего через скрытую сеть I2P. Читать далее

Новая функция Bolt: добавляй остановки в свой маршрут поездки Ведущая европейская платформа для заказа поездок Bolt вводит новую функцию. Теперь при составлении маршрута можно указать до трех остановок.

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

Лучшие курсы английского языка в Аламты На сегодняшний день можно встретить массу предложений от лингвистических центров и частных преподавателей иностранного языка. Сделать выбор места где получить обучение порой бывает не просто, но в данном случае большую роль играет опыт, репутация, и конечно же спектр услуг. ...

Парсинг цен по сайтам конкурентов На сегодняшний день работа и развитие бизнес-проектов в сети Интернет, является самым эффективным способом достичь желаемого результата. Наличие сайта или интернет – ресурса не является стопроцентной гарантией удачного развития бизнеса, для того чтобы сайт был в доступе у по...

Зачем нам потребовалось написать свою реализацию MRCP-сервера. Часть 1 Привет, Хабр! Сегодня мы хотели бы поделиться кейсом создания собственного MRCP-сервера. Это протокол передачи данных, используемый серверами для предоставления различных услуг (таких как распознавание речи и синтез речи) для своих клиентов. MRCP опирается на другие протокол...

SOA на Laravel и JSON-RPC 2.0 SOA (Сервис-Ориентированная Архитектура) строится путём комбинации и взаимодействия слабо-связанных сервисов. Для демонстрации создадим два приложения Клиент и Сервер. А их взаимодействие организуем посредством протокола удаленного вызова процедур JSON-RPC 2.0. Читать дал...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

Обзор TP-Link Archer C54: Недорогой компактный двухдиапазонный роутер В сегодняшнем обзоре мы снова посмотрим на новый недорогой маршрутизатор — TP-Link Archer C54. Эта модель во многом похожа на Archer C24, обзор которого уже есть на нашем сайте, но отличается рядом особенностей, перекочевавших с более продвинутых роутеров. При этом, традицио...

Google делает из «Сообщений» настоящий аналог iMessage для Android Несмотря на широкий ассортимент сервисов Google, пользователи Android годами поглядывали в сторону наработок Apple. Ключевыми службами, которые многим из них хотелось бы видеть на своей платформе, были FaceTime и iMessage. Но то ли в Купертино не горели желанием разрабатыва...

Оптимизация облачных сервисов в AnyConnect VPN туннеле на Cisco ASA Многие компании переходят на использование облачных сервисов в своем бизнесе по всему миру, это и офисные приложения, сервисы BigData, чат/видео/аудио коммуникация с целью проведения митингов/обучения и многие другие. Однако ввиду массового перевода на удаленную работу сотру...

Новейшие сетевые системы с Wi-Fi 6 от TP-Link Компания TP-Link представила две новые сетевые системы с 6- ячеистыми сетями Wi-Fi - Deco X20 и Deco X60. Они идентичны по дизайну и размерам и отличаются только техническими характеристиками. Deco X20 - это двухдиапазонная ячеистая сетевая система класса AX1800, котора...

Миллиардер Потанин начал тестировать токенизированные активы «Норникеля» Российская компания «Норильский никель» приступила к тестированию блокчейн-сети для транзакций с токенами, обеспеченными палладием. Об этом глава правления компании Владимир Потанин рассказал в интервью Bloomberg. Платформа позволит клиентам приобретать токены, подкрепленные...

Как наладить безопасный доступ к серверам в режиме удалённой работы Тут на Хабре уже десятки статей, повествующих, как люди переживали переход на удалёнку, как переживали первые дни удалёнки, потом – как прошла первая неделя, и всё такое прочее. Иногда между описанием эмоций проскакивали какие-то дельные советы. Мы как люди с 12-летним опы...

Group-IB рассказала о случаях взлома аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.

Как мы собрали онлайн-хакатон, когда это еще не было мейнстримом Несколько месяцев назад мы решили провести онлайн-хакатон для всех желающих геймдизайнеров/разработчиков и художников. Было интересно организовать масштабный ивент не в формате «мы даем неделю, во время которой можно делать все, что угодно и потом присылать работы», а полн...

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

«Лаборатория Касперского» запускает второй раунд отбора стартапов К участию приглашаются все команды стартапов и индивидуальные проекты, которые разрабатывают решения в сфере информационной безопасности. В дальнейшем лучшие проекты смогут побороться за реализацию пилота совместно с "Лабораторией Касперского" и получить возможност...

[Из песочницы] UX-исследование ДБО: наш опыт, ошибки и открытия Привет. Я Денис Элиановский, дизайн-директор в JTC и руководитель в Opium Pro. Мы работаем в очень узких сегментах рынка IT, связанных с финансами и документооборотом. Вы точно ещё не слышали об этих компаниях и сегодня мало что о них узнаете, ведь эта статья про UX-исследов...

Ubiquiti Networks сообщила о взломе и просит клиентов сменить пароли Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, разослал своим клиентам электронные письма с уведомлением о хакерской атаке. Неизвестные злоумышленники могли получить доступ к конфиденциальной информации пользователей.

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Количество пользователей Интернета и подключенных к сети устройств в России будет расти Согласно отчету Cisco Annual Internet Report (AIR), к 2023 году пользователями Интернета станут 66% населения Земли, в России же этот показатель увеличится до 78% граждан. К глобальной сети будут подключены более 28 млрд устройств, из которых в России - 895,5 млн или более...

Сервис Zoom сливает данные о пользователях в Facebook Видеосервис Zoom переживает подъем, связанный с введением карантина во многих странах. Часто его используют для проведения онлайн-конференций между сотрудниками компаний и для других деловых переговоров. Но специалисты по вопросам цифровой безопасности выяснили, что приложен...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Данные 235 миллионов аккаунтов Instagram, YouTube и TikTok утекли в сеть. Что делать? Простой пример: вы пристегнули велосипед на улице замком к фонарному столбу. В каком случае вероятность того, что его украдут будет выше, в этом, или если он хранится дома? Ответ очевиден и пусть пример немного грубый, но практически так и работает то, что ваши учетные данн...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Asus демонстрирует сетевое оборудование Asus славится не только крутой периферией и комплектующими, но и сетевым оборудованием. Компания представила три новых продукта ZenWiFi AX, ZenWiFi AC и ZenWiFi Voice. ZenWiFi AX считается самой производительной иp трех вариантов. Два маршрутизатора ZenWiFi AX способны о...

"Ростелком" занялся интеграцией В пресс-службе "Ростелеком-Солар" пояснили, что стимулом к созданию системы интеграции стали новые вызовы в области информационной безопасности. "В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для органов государственной власти и коммерческих...

EcoUNM: универсальное решение для современной сети Компания НАГ, совместно с RDP.RU, разработала универсальный сетевой модуль ─ устройство «EcoUNM» (Universal Network Module), которое представляет из себя IP/MPLS-маршрутизатор и сервисную платформу EcoSGE одновременно.

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

Netgear NightHawk MK63: система Wi-Fi 6 для крупного дома Компания Netgear подготовила к выпуску систему NightHawk MK63, предназначенную для развёртывания беспроводной инфраструктуры Wi-Fi в частном доме или квартире большой площади. Новинка представляет собой решение с поддержкой ячеистой сети (mesh). Система включает основной мар...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

GitHub закрыл репозитории проекта Popcorn Time по запросу Американской ассоциации кинокомпаний GitHub закрыл два репозитория, принадлежащих пиратскому стриминговому сервису Popcorn Time, после получения уведомления о нарушении закона о защите авторских прав в цифровую эпоху (DMCA) от Американской ассоциации кинокомпаний.Popcorn Time представляет собой сервис потоковог...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Развёртываем Hyperledger Fabric 2.0 на AWS Hyperledger Fabric — это блокчейн-платформа с открытым исходным кодом от Linux Foundation. С её помощью можно создавать блокчейн-приложения и управлять доступом и разрешениями для данных в цепочке блоков. Hyperledger Fabric стоит использовать в том случае, если требуется соз...

Сервисам отрезают возможности обхода блокировок Как пишет "КоммерсантЪ" , в начале сентября госкомпании получили письма от Роскомнадзора с просьбой проверить, не используют ли их корпоративные, технологические сети и приложения протоколы шифрования, скрывающие имя сайта. В частности, речь идет о DNS-серверах Goo...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

НКО могут воспользоваться сервисом киберзащиты Deflect бесплатно Команда проекта паллиативной помощи фонда Адвита, ЛГБТ-сообщества «Парни Плюс», Центра защиты прав СМИ, редакция Eltuz используют Deflect для предотвращения DDoS-атак. Почему общественные и правозащитные организации выбрали этот сервис для киберзащиты – в нашей статье. ...

Изучаем ELK. Часть III — Безопасность В первой и второй частях данной серии была описана процедура установки и настройки кластера Elasticsearch, Kibana и Logstash, но никак не освящался вопрос безопасности.На борту стека ELK имеется широкий функционал, который позволяет организовать ролевую модель доступа, шифро...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Равенство роботов и людей: как построить децентрализованную социальную сеть будущего Завершая цикл статей о недостатках алгоритмов (D/L)PoS, соавтор книги «Web 3.0. Настоящее вчерашнего завтра» Владимир Попов рассказал о децентрализованных социальных сетях (ДСС) и интернете будущего, в котором нельзя выключить сайты и ограничить доступ к информации. Сегодня ...

Новая статья: Обзор Mesh от Keenetic — строим Wi-Fi-сеть на базе Air, Speedster и Viva К организации Mesh-сетей разные производители сетевого оборудования подходят по-разному. Кто-то разрабатывает для этого отдельные трёхдиапазонные модели, в которых для организации связи между узлами сети (backhaul-канала) используются отдельные модули Wi-Fi 5 ГГц. Такой вари...

Новая статья: Обзор роутера ASUS RT-AX55: Wi-Fi 6 и кое-что ещё Сейчас список доступных в магазинах маршрутизаторов с поддержкой Wi-Fi 6 не так уж велик. Это связано с некоторой задержкой в старте сертификации подобных устройств в России, причём более современных вариантов — стандарта Wi-Fi 6E — пока, видимо, можно не ждать. Бренды подеш...

Домашний интернет с Дом.ru На сегодняшний день сложно себе представить жизнь современного человека без интернет связи. Веб пространство позволило не только расширить свои коммуникации и иметь возможность связываться и видеть своих друзей и близких даже находясь на разных континентах. Интернет предлага...

Juniper Networks представляет новые CPE-устройства и решение SD-LAN Компания JuniperNetworks, являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, объявила о ряде обновлений в ассортименте своей продукции для корпоративного рынка, обеспечивающих дополнительную гибкость, масштабируемость...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

HeadHunter нарушил Закон о защите конкуренции Основанием для проведения расследования послужило заявление хозяйствующего субъекта, разработчика сервиса по автоматизированному подбору персонала. Клиенты (работодатели, кадровые агентства) этого сервиса столкнулись с проблемами при работе с сервисом по поиску работы hh.ru ...

Как мы работаем с логами (сбор, хранение, анализ при помощи Graylog) Всем привет! В этой статье мы хотим поделиться нашим опытом использования полезной платформы Graylog, которая ежедневно помогает собирать, надежно хранить и анализировать логи с десятков серверов, окутанных заботой нашей поддержки :)Это первая часть статьи, в которой мы расс...

Функция зеркала БК 1хбет Не зависимо от колебаний, которые пришли в сферу азартных развлечений вместе с пандемией, букмекерская контора 1хбет уверенно держит свои позиции и успешно справляется со своей работой. Данная компания является одной из самых надежных международных компаний, которая отличает...

Азартные игры клуба Вулкан Победа На сайте игрового клуба Вулкан Победа играют самые азартные геймеры. Этот портал предлагает невероятное количество стимуляторов, которые способны на крупные и щедрые выплаты. Играть в казино вулкан Победа выгодно и комфортно, ведь клуб создает для этого все необходимые услов...

Операторский бизнес расцвел онлайном Операторы связи сообщают, что в период самоизоляции постоянно растет не только мобильный и фиксированный трафик, но и количество голосовых звонков. "Таким образом россияне восполняют потребность в нехватке живого общения, - говорит представитель ПАО "Вымпелком" (бренд "Билай...

Новый интерфейс Веб-клиента Zimbra от Zextras По мнению технических специалистов, Zimbra является надежным и простым в обслуживании почтовым сервером. Усилия разработчиков Zextras все последние годы были сосредоточены на удобстве управления для администраторов, защите данных, новых функциях совместной работы. Но пользов...

Данные 250 млн клиентов службы поддержки Microsoft обнаружены в открытом доступе Компания Comparitech, работающая в сфере информационной безопасности, объявила о том, что в конце прошлого года исследователям удалось обнаружить в открытом доступе 250 млн записей, связанных с клиентами службы поддержки Microsoft.

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Как пользователи из России могут пользоваться Telegram, если он заблокирован? Когда Эдвард Сноуден обвинил спецслужбу АНБ в шпионаже за американскими гражданами и компаниями, доверие пользователей к официальным СМИ, государственным веб-сайтам и правительству в целом было в значительной степени подорвано. В последние годы все больше и больше пользовате...

В Москве начнут крутить рекламу на рюкзаках В сети появилась информация о новом сервисе под названием BackAd, благодаря которому крупные и не очень бренды смогут прокладывать маршруты промоутеров, благодаря чему должно улучшиться таргетирование рекламы, особенно за счет учитывания запросов пользователей в определенном...

Билайн перешёл с яркой стороны на сторону клиентов Оператор объявил об обновлении бренда, который продержался шестнадцать лет.

Удаленный доступ к компьютеру Благодаря различным сервисам, вы можете настроить удаленный доступ к домашней сети. Одной из лучших компаний, которая предоставляет подобного рода услуги, является VPNKI, которая находится по ссылке https://vpnki.ru. Благодаря специалистам ваша домашняя сеть будет доступна и...

G-Core Labs открыла новую точку присутствия сети доставки контента и хостинга в Йоханнесбурге Компания G-Core Labs, международный провайдер облачных и edge-решений, открыла новую точку присутствия своей сетевой инфраструктуры в Йоханнесбурге. Экономическая столица Южной Африки дополняет глобальную архитектуру сети доставки контента ...

Juniper Networks заключила партнерское соглашение с компанией T-Systems Компания Juniper Networks (NYSE: JNPR), являющаяся одним из лидеров в сфере разработки защищенных сетей с искусственным интеллектом, заключила партнерское соглашение с компанией T-Systems — одним из ведущих поставщиков цифровых услуг с использованием оборудования различных п...

Опыт реализации сетевых фабрик на базе EVPN VXLAN и Cisco ACI и небольшое сравнение Оцените связки в средней части схемы. Ниже к ним вернёмся В какой-то момент вы можете столкнуться с тем, что большие сложные сети на базе L2 неизлечимо больны. В первую очередь проблемами, связанными с обработкой BUM трафика и с работой протокола STP. Во вторую — в целом м...

Официальное зеркало Azino 777 Casino В интернет сети свои услуги предоставляет онлайн казино Азино 777. Этот клуб имеет большой опыт работы и на сегодняшний день является одним из самых популярных. Стать клиентом этого игрового портала может каждый желающий, если ему исполнилось 18 лет. Клуб допускает к играм н...

Web Cryptography API: пример использования Доброго времени суток, друзья! В этом туториале мы рассмотрим Web Cryptography API: интерфейс шифрования данных на стороне клиента. Данный туториал основан на этой статье. Предполагается, что вы немного знакомы с шифрованием. Что конкретно мы будем делать? Мы напишем прос...

Народная Карта Яндекса позволит фотографировать пешеходные маршруты В 2020 году в мобильном приложении Народной Карты появится возможность фотографировать пешеходные маршруты. С помощью этих снимков можно будет оценить доступность улиц и входов в организации. Это пригодится маломобильным горожанам, родителям с детскими колясками и всем, кому...

Записи тысяч видеозвонков пользователей Zoom утекли в Сеть Видео были размещены на YouTube и Vimeo. Среди прочих в открытом доступе оказались записи школьных уроков, онлайн-консультаций с врачами и рабочих встреч. Судя по всему, файлы хранились в облаке, а доступ к ним не был защищен паролем.

[Перевод] Как стать DevOps инженером за полгода или даже быстрее. Часть 1. Введение Целевая аудитория Вы разработчик, который хочет повернуть свою карьеру в сторону более совершенной модели DevOps? Вы являетесь классическим Ops-инженером и хотели бы получить представление о том, что означит DevOps? Или же вы не являетесь ни тем, ни другим и, потратив некото...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

Где работать в ИТ в 2021: Luxoft Сегодня рассказываем о том, как все устроено в Luxoft — глобальной компании, которая занимается разработкой ПО для клиентов по всему миру. Мы традиционно расспросили ребят об условиях работы, о процессе найма, команде и стэке технологий.В этом году сотрудники на Хабр Карьере...

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

[Личный опыт] Из соискателя в наниматели: продакт советует, как проходить интервью в США Привет! Меня зовут Анна Наумова, сейчас я работаю старшим менеджером по продукту (Senior Product Manager) в компании Zello в Остине, штат Техас. Сначала я сама прошла 110 собеседований в Америке, а теперь сижу по другую сторону стола и...

Пользователей снова шантажируют заражением COVID-19 Компания ESET предупредила о новых атаках cо стороны киберпреступников. Их суть — организация фейковых благотворительных акций, направленных на сбор средств для помощи пострадавшим от COVID-19.

Обзор Wi-Fi роутера TP-Link Archer C1200 Ver. 2.0 Мы продолжаем знакомиться с сетевым оборудованием компании TP-Link и на этот раз речь пойдет про TP-Link Archer C1200. Но возможно, у некоторых осведомленных читателей возникает резонный вопрос — зачем сейчас делать обзор маршрутизатора, который уже несколько лет как на прил...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

Нацеленный на приватность протокол AZTEC запущен в основной сети Ethereum Базирующийся в Лондоне проект AZTEC запустил нацеленный на повышенную приватность протокол в основной сети Ethereum, сообщает CoinDesk. По словам представителей проекта, протокол обеспечивает не только высокий уровень конфиденциальности, но и позволяет значительно снизить тр...

Новая статья: Как настроить WireGuard, ваш собственный VPN нового века Напоминаем, что все действия, описанные в статье, пользователь делает на свой страх и риск. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хо...

Защищенный смартфон Cat S32 выходит с аккумулятором 4200 мАч и Android 10 Cat — это торговая марка, известная во всем мире своими тяжелыми грузовыми машинами и мощным строительным оборудованием. На протяжении нескольких последних лет Cat также производит защищенные смартфоны для людей, работающих в тяжелых условиях. Последнее дополнение к модельно...

Защищенный внешний накопитель SecureData SecureDrive Duo оснащен клавиатурой Компания SecureData, специализирующаяся на решениях для защиты информации, включая защищенные портативные устройства хранения данных, показала на выставке CES 2020 накопитель SecureDrive Duo. Слово Dou в названии указывает на два механизма аутентификации пользователя дл...

Публичное облако, ставшее частным Облачные провайдеры давно предлагают услуги по модели dedicated, в рамках которых клиент арендует целиком выделенные для него вычислительные мощности в дата-центре провайдера для создания частной облачной или bare metal-инфраструктуры. Например, компания Selectel предлагает ...

D-Link представила новые решения для удаленного ведения бизнеса Актуальное в период пандемии оборудование и решения для удаленного ведения бизнеса и защиты ведомственных и корпоративных сетей построены на базе межсетевых экранов DFL и сервисных маршрутизаторов DSR со встроенным VPN-сервером.

Chromebook: заметки реального пользователя Два года назад моим вторым портативным компьютером стал Chromebook. В этой статье я расскажу о личном опыте использования устройства на базе ChromeOS. Мне приходилось знакомиться с операционными системами, как вполне привычными (Windows, Linux, MacOS), так и с экзотикой (O...

Как измерять скорость интернета в Windows 10? Интернет – эта та вещь, без которой человечество сейчас вообще не может обойтись, но, бывают моменты, когда Интернет нестабилен и/или очень медленный, и тогда на помощь приходят сервисы по проверке скорости и один из них – https://www.speedcheck.org/ru. На данном ресурсе вы ...

MS Remote Desktop Gateway, HAProxy и перебор пароля Друзья, привет! Существует множество способов подключения из дома к рабочему месту в офисе. Один из них — это использовать Microsoft Remote Desktop Gateway. Это RDP поверх HTTP. Я не хочу здесь затрагивать настройку самого RDGW, не хочу рассуждать, почему он хорош или плох,...

МТС списывает по 2,5 ГБ в день: Оператор забирает трафик клиентов при выключенном интернете - Сеть Пользователь отметил, что разочаровался в МТС, хотя раньше не верил ни одному плохому отзыву. Но хорошее впечатление закончилось, когда оператор начал списывать гигабайты интернета просто так. Клиент МТС поделился своей печальной историей использования услуг оператора. Дейс...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

VPN с человеческим лицом существует? Нет худа без добра! В очередной раз народная мудрость подтверждается, но только в этот раз с помощью осточертевшего коронавируса. Всех перевели на удалёнку, открыто много подписочного контента и, как следствие, в телекоме произошёл взрывной рост трафика. По разным оценкам, т...

Данные о вакцинах Pfizer и BioNTech слили в сеть Европейское агентство по лекарственным средствам заявило о кибератаке, в результате которой хакерам удалось получить украсть некоторые документы ведомства. Среди утекших в сеть данных оказалась информация по регистрации вакцины от коронавируса, разработанной по результатам с...

[Перевод] Кого вы пытаетесь впечатлить своими дедлайнами? Подсказка: явно не ваших пользователей. Поднимите руку те, чья компания провозгласила «Клиентоориентированность» как одну из своих корпоративных ценностей. Для тех из вас, кто читает этот текст на Хабре и не видит аудиторию: почти весь зал поднял руку, кроме пары человек сз...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

Как Google изменит подключение к Wi-Fi в Android 11 Наверное, каждый хотя бы раз пользовался публичной сетью Wi-Fi. Возможно, это не так безопасно, как приватное подключение, но в аэропортах, на вокзалах и в других общественных местах зачастую это бывает едва ли не единственным выходом, особенно для пользователей с фиксирова...

Опубликован эксплоит для Wi-Fi уязвимости Kr00k Специалисты Infosec Hexway опубликовали работающий эксплоит для уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2).

Смотрим нововведения во второй главе раннера Rocky Rampage: Wreck ‘em Up Rocky Rampage: Wreck ‘em Upизначально вышла на iOS и Android в апреле этого года. С тех пор игру успели закачать 100 000 раз только в Google Play, а сейчас к ней уже вышло большое обновление, добавляющее вторую главу. В новой главе добавлены новые враги, которых надо или из...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Обзор TP-Link Archer A7 — роутер с поддержкой OneMesh В сегодняшнем обзоре я расскажу вам про маршрутизатор TP-Link Archer A7. Чем он отличается от брата-близнеца Archer C7 и как проявил себя в качестве основы для домашней сети — вы узнаете из этого обзора. TP-Link Archer A7 Технические характеристики TP-Link Archer A7 АППАР...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Проверка на прочность Открывая мероприятие, генеральный директор SAP СНГ Андрей Филатов обратил внимание на то, что коронакризис является типичным примером тех событий, которые невозможно прогнозировать: "Ситуация, в которой оказался весь мир абсолютно беспрецедентная, чрезвычайным образом меняющ...

Помощник или инспектор: по ком звонит робот? Привет, Хабр! Я тимлид группы продуктовых инноваций в КРОК. Технарём меня назвать можно с большой натяжкой, но зато я много общаюсь с разработчиками, техническими менеджерами, продажниками. И надеюсь, мы друг друга неплохо понимаем. Мы много работаем со стартапами, помогае...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

«Эпицентр» выпустил мобильное приложение Украинская сеть строительных супермаркетов «Эпицентр» запустила интернет-магазин еще в 2016 году. И вот спустя четыре года компания выпустила мобильное приложение, чтобы предоставить клиентам более удобный способ осуществлять покупки в ее интернет-магазине с помощью смартфон...

Имитируем сетевые проблемы в Linux Всем привет, меня зовут Саша, я руковожу тестированием бэкенда в FunCorp. У нас, как и у многих, реализована сервис-ориентированная архитектура. С одной стороны, это упрощает работу, т.к. каждый сервис проще тестировать по отдельности, но с другой — появляется необходимость ...

Рост количественный и качественный Компания Cisco официально обнародовала в России отчет Annual Internet Report (AIR) за 2018-2023 годы. В ходе онлайн-брифинга его российским журналистам представил директор по технологиям Cisco в России и СНГ Андрей Кузьмич. Согласно прогнозу аналитиков Cisco, количественны...

Взгляд изнутри на надежность сервисов Facebook Когда Facebook «лежит», люди думают, что это из-за хакеров или DDoS-атак, но это не так. Все «падения» за последние несколько лет были вызваны внутренними изменениями или поломками. Чтобы учить новых сотрудников не ломать Facebook на примерах, всем большим инцидентам дают им...

Когда китайцы купили всех инженеров и начали действовать: Chery Tiggo 8 лучше конкурентов, но не без изъянов «Китайцы» стали уже лучше, чем «японцы». Китай выпускает новые автомобили чуть ли не каждый день. Некоторые являются банальными копиями европейских машин, некоторые действительно самобытные и интересные экземпляры, которые способны себя показать только с лучшей стороны и ес...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Обзор TP-Link Archer A2 — роутер с тремя режимами работы Сегодня я расскажу о новом маршрутизаторе именитого производителя сетевого оборудования — TP-Link Archer A2. Чем он интересен? Во-первых, он недорогой. Во-вторых, двухдиапазонный. И в-третьих, у него есть три режима работы: маршрутизатор, усилитель и точка доступа. Теперь — ...

Тонкая настройка маршрутизации для MetalLB в режиме L2 Не так давно я столкнулся с весьма нестандартной задачей настройки маршрутищации для MetalLB. Всё бы ничего, т.к. обычно для MetalLB не требуется никаких дополнительных действий, но в нашем случае имеется достаточно большой кластер с весьма нехитрой конфигурацией сети. В да...

Простой пример кластерного анализа алкогольных предпочтений по странам на R Привет, Хабр! Сегодня хочу поделиться небольшим примером того, как можно проводить кластерный анализ. В этом примере читатель не найдет нейронных сетей и прочих модных направлений. Данный пример может служить точкой отсчета для того, чтобы сделать небольшой и полный кластерн...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Ищете надежную и проверенную онлайн рендер ферму? Загляните на сайт «AnimaRender» В наше время очень многие компании интересуются рендер фермами. Если вы также ищете в сети информацию по запросу «3ds max рендер ферма», то вы однозначно попали по адресу. Прежде всего, необходимо разобраться, что это такое? Если говорить простыми словами, то это специализир...

«ИНФОРМЗАЩИТА» стала партнером Garland Technology АО НИП «Информзащита» предлагает своим клиентам полную линейку продуктов доступа к сети Garland Technology, включая ответвители сетевых данных (TAPs), адаптируемые брокеры сетевых пакетов (NPB) и решения для визуализации подключения ...

Вот почему для iPad до сих пор нет официального приложения Instagram Instagram — одна из самых популярных социальных сетей в мире. И в 2020 году у этого сети нет официального приложения для iPad. В своё время компания объясняла отсутствие клиента для iPad тем, что социальная сеть ориентирована на загрузку фотографий, сделанных на ...

Мой нереализованный проект. Сеть из 200 маршрутизаторов MikroTik Всем привет. Данная статья рассчитана на тех, у кого в парке находится много устройств микротик, и кому хочется сделать максимальную унификацию, чтобы не подключаться на каждое устройство в отдельности. В этой статье я опишу проект, который, к сожалению, не дошел до боевых...

Шифрование TLS-трафика по алгоритмам ГОСТ-2012 c Stunnel В этой статье я хочу показать, как настроить Stunnel на использование российских криптографических алгоритмов в протоколе TLS. В качестве бонуса покажу, как шифровать TLS-канал, используя алгоритмы ГОСТ, реализованные в криптоядре Рутокен ЭЦП 2.0. Но для начала давайте вооб...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Легальная работа за границей Многие граждане Украины желают получить возможность работать за границей на легальных условиях. Этому есть вполне реальное объяснение, так как работая в европейской стране можно увидеть все её достопримечательности, уникальную красоту природы и обзавестись новыми интересными...

Минкомсвязи оценило целостность Рунета Минкомсвязи отчиталось о готовности органов власти и операторов связи реагировать на возникающие риски и угрозы при вмешательстве извне. О результатах учений по тестированию сетей связи в рамках закона о "суверенном рунете" рассказал вчера на пресс-конференции заместитель ми...

[Перевод] Управление датчиками умного дома при помощи Google Assistant Здравствуйте, коллеги в этом руководстве расскажу как при помощи Google Assistant и протокола mqtt управлять датчиками умного дома, на примере платы ESP8266 и светодиода. Также создадим свое приложение для Assistant с блэкджеком и php скриптами. Всех желающих прошу под кат. ...

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Как не сойти с ума на удалёнке Прошло уже больше года, как мы все вынужденно столкнулись с удалёнкой. И многим это уже успело надоесть. Количество историй о выгорании на Хабре бьет все рекорды. Если вы ощущаете общую усталость или апатию, если не хочется ничего делать, особенно работать — возможно...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Экономим на всем: офисная печать переходит на XaaS Переход на облачные технологии – закономерное явление: опыт многих компаний показывает, что благодаря их использованию снижаются затраты и нагрузка на ИТ-инфраструктуру. И этот тренд подхватили на рынке печати: теперь вендоры не просто поставляют оборудование, но и предлагаю...

«ДиалогНаука» получила лицензию ФСТЭК России на новый вид деятельности по технической защите конфиденциальной информации Компания «ДиалогНаука», системный интегратор в области информационной безопасности, расширила сферу действия бессрочной лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК) на деятельность по технической защите конфиденциальной информации...

Сател приобрела платформу видеоаналитики и машинного зрения VizorLabs Платформа видеоаналитики VizorLabs построена на технологиях компьютерного зрения и представляет собой кластер совместно работающих нейросетей, который позволяет камерам распознавать лица, эмоции, объекты, определять маршруты перемещения сотрудников.

Microsoft подтверждает, что все еще будет поставлять исправления, не связанные с безопасностью Windows 10 Microsoft недавно объявила, что больше не будет выпускать дополнительные обновления для Windows 10 с мая 2020 года. Компания приостанавливает необязательные обновления для Windows 10, чтобы избежать проблем на устройствах, которые их устанавливают. Однако было неясно, прекра...

"Ростелеком Контакт-центр" запустил дистанционный контакт-центр "Ростелеком Контакт-центр" входит в топ-3 лидеров рынка аутсорсинговых контакт-центров (по результатам исследования РБК "Российский Рынок Аутсорсинговых Call-центров", 2018 г.). Помимо предоставления услуг контакт-центра, компания осуществляет поддержку важных государственны...

Живые фото смартфона-внедорожника Xiaomi Comet попали в Сеть Xiaomi является максимально разноплановым производителем, но вот защищенных смартфонов она еще не выпускала.Тем не менее, вскоре ситуация может измениться, так как в Сети начали появляться первые живые фото предполагаемого смартфона-внедорожника Xiaomi.Дизайн устройства похо...

Xiaomi представила доступный роутер Redmi AX6 с поддержкой Wi-Fi 6 Вчера в ходе презентации компании Xiaomi также был официально анонсирован маршрутизатор Redmi AX6, который стал доступен для предварительного заказа по цене 57 долларов. Роутер Redmi AX6 оснащен 6-ядерным чипами Qualcomm корпоративного уровня (4 ядра Cortex-A53 с ч...

Подробности реализации протокола синхронизации времени PTPv2 Введение Концепция построения «Цифровой подстанции» в электроэнергетике требует синхронизации с точностью 1 мкс. Для проведения финансовых транзакций также требуется точность в мкс. В этих приложениях точности времени NTP уже недостаточно. Протокол синхронизации PTPv2, опи...

gRPC в качестве протокола межсервисного взаимодействия. Доклад Яндекса gRPC — опенсорсный фреймворк для удаленного вызова процедур. В Яндекс.Маркете gRPC используется как более удобная альтернатива REST. Сергей Федосеенков, который руководит службой разработки инструментов для партнеров Маркета, поделился опытом использования gRPC в качестве пр...

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

Двое бывших сотрудников Apple могут сбежать в Китай. Они украли данные о беспилотных автомобилях   Apple попросила суд продолжить наблюдение за двумя бывшими сотрудниками. Компания опасается, что они сбегут в Китай с секретной информацией о беспилотных автомобилях. Сяолану Чжану предъявили обвинения ещё в июле 2018 года. Он работал в отделе Apple, занимающемс...

Blue-Green Deployment на минималках В этой статье мы с помощью bash, ssh, docker и nginx организуем бесшовную выкладку веб-приложения. Blue-green deployment — это техника, позволяющая мгновенно обновлять приложение, не отклоняя ни одного запроса. Она является одной из стратегий zero downtime deployment и лучше...

[Перевод] Бессерверные вычисления на основе OpenWhisk, часть 3 Эта статья продолжает цикл переводных заметок об OpenWhisk от автора Priti Desai. Сегодня рассмотрим примеры развертывания Zip-функций, зависимости GitHub, а также подробнее опишем синхронизацию объектов между клиентом и сервером OpenWhisk. Читать дальше →

Павел Дуров запускает полностью анонимный интернет С технической точки зрения сайты TON мало чем отличаются от обычных веб-страниц, однако доступ к ним осуществляется посредствам сети TON, которая работает поверх интернета (так называемая оверлейная сеть). По такому же принципу, функционируют известные проекты анонимных одно...

Как процессор M1 сделал новые MacBook Air и MacBook Pro лучше Перевод компьютеров Mac на ARM-чипсеты, который затеяла Apple, имел не только идеологический смысл, но и практический. О многих преимуществах процессорной рокировки компания рассказала в ходе вчерашней презентации, но из-за ограничений по времени информация была подана очен...

Apple работает над своими спутниками. Тим Кук от них в восторге У Apple появятся свои спутники. Потому что почему бы и нет У Apple есть много факультативных проектов, которые она развивает параллельно с основными. Нам известно только о части из них: автомобили, здравоохранение, навигация и смешанная реальность. Пожалуй, это основные из п...

Компания T-Systems получила от Juniper Networks управляемую платформу SD-WAN Компания Juniper Networks (NYSE: JNPR), являющаяся одним из лидеров в сфере разработки защищенных сетей с искусственным интеллектом, заключила партнерское соглашение с компанией T-Systems — одним из ведущих поставщиков цифровых услуг с использованием...

Россия усилит защиту Москвы от ядерного удара По словам командира соединения противоракетной обороны генерала-майора Сергея Грабчука, на данный момент система противоракетной обороны Москвы подвергается модернизации, что приведет к тому, что ее и без того внушительные возможности будут расширены.

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Сайты, на IPv6 перейти, ать, два Восемнадцатого сентября прошлого года белорусов обрадовали неожиданным указом № 350. Среди прочей канцелярщины обнаружился особо интересный параграф: 6. Поставщики интернет-услуг обязаны: … осуществлять с 1 января 2020 г. при оказании услуг по размещению в сети Интернет инф...

Amnezia: всё будет забыто Согласно исследованиям британских учёных, каждую неделю публикуется новая статья «Как настроить собственный VPN». Но всё же большинство людей пользуются платными коммерческими VPN-сервисами, коих несчётное множество. А вы уверены, что ваш VPN будет продолжать работать в усл...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Эксперт рассказал о способах защиты от мошенничества в сети Напомним, что согласно официальным данным каждый четвертый пользователь сети сталкивается с уловками мошенников по социальной инженерии, переходя по сомнительным ссылкам и вложениям. Замруководителя по обучению Лаборатории компьютерной криминалистики Group-IB Анастасия Барин...

Минпромторг выделил 165 млн рублей на внедрение SIM-карт с шифрованием Как сообщил РБК ИТМиВТ генеральный директор Александр Князев, из субсидии будет компенсирована часть расходов на разработку аппаратных модулей безопасности (Hardware security module; HSM, позволяют внедрить отечественную криптографию в телекоммуникационное оборудование, кото...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Cubot King Kong CS — защищенный бюджетник с Android 10 В продуктовой линейке компании Cubot есть серия защищенных устройств с громким названием — King Kong. Такие модели преимущественно направлены на то, чтобы у пользователя всегда под рукой было надежное средство связи, которое не боится сложных погодных испытаний. Очень ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Сервисный бизнес и кризис: истории успеха. Как нестандартное мышление работает на вас? Приветствую всех! С кем не знаком — Андрей Балякин. Последние 6 лет плотно связан с сервисной индустрией (ремонт и обслуживание оборудования). Являюсь со-основателем и CEO проекта HubEx — онлайн платформы автоматизации сервисных процессов в компаниях с мобильными сотрудникам...

Разгоняем портал ДО на основе Moodle (решение проблем узких мест) В последнее время все острее встает вопрос об обучении онлайн, во время пандемии, так и в связи с переходом в онлайн всего и вся. На сайте Хабр есть материалы по установке базовой системы на основе moodle. В данной заметке хотелось бы поделиться некоторым опытом настройки с...

Бета-версия Project xCloud выходит на iOS, но с некоторыми ограничениями со стороны Apple Microsoft приступила к развёртыванию Project xCloud на iOS. Компания открыла ограниченное бета-тестирование игрового сервиса через приложение TestFlight, позволяющее пользователям попробовать сервис на iPhone и iPad. Это первый облачный гейминг на мобильной системе Apple, не...

Интернет: прогноз на завтра Cisco ожидает бурный рост всех сегментов Сети связанных с ней технологий Компания Cisco представила результаты ежегодного исследования Интернета Annual Internet Report, посвященного развитию Сети на уровне отдельных стран, регионов и мира в целом с 2018 по 2023 год, а так...

AirPlay 2 скоро может заработать на любой колонке Даже HomePod не сразу заработал с AirPlay 2 Думаю, что функцию AirPlay за все время ее существования успели полюбить уже многие. Не знаю как вы, а я очень люблю, когда Apple не забывают про уже и без того качественные функции и продолжает работать над их совершенством. Однак...

Учения по «суверенному Рунету» отложили из-за коронавируса Как сообщает РБК, сегодня, 20 марта 2020 должны были состояться учения по обеспечению целостности и устойчивости рунета, однако запланированное мероприятие было перенесено не более поздний срок. Решение о том, чтобы отложить плановые учения, было принято Министерством ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)