[Перевод - recovery mode ] Перевод: Топ-5 лучших практик управления уязвимостями

Для уменьшения поверхности атаки требуется надежное решение по управлению уязвимостями, которое поможет бороться с самыми постоянными и разрушительными киберугрозами современности. Читать далее...

Все блоги / Про интернет

Zigi SC killin' it at Darskhire Sanctuary 🎚️ | Drum and Bass

✅ Subscribe for more awesome artists! #dnbportal #bassportal #shorts Dj | Music | Mix | Drop | Live | Drum & Bass | DnB | LIR | Let It Roll | Let It Roll 2021 | Gaming Music...

Все блоги / Музыка

Балансировка трафика на межсетевые экраны с помощью брокеров сетевых пакетов

В связи со сложившейся мировой обстановкой, иностранные производители межсетевых экранов ушли с российского рынка, а использование уже эксплуатируемых остается под вопросом. Если вы тот самый специалист, который столкнулся с задачей перехода на отечественные МЭ и организации высокопроизводительного...

Все блоги / Про интернет

Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия

В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с...

Все блоги / Про интернет

Walkman NW-A306 - новый портативный музыкальный плеер SONY на базе Android

Sony представила новый портативный аудиоплеер Walkman NW-A306. Он работает под управлением операционной системы Android. Новинка — более дешёвая альтернатива модели NW-ZX707, но меньше и значительно легче....

Все блоги / Нетбуки и Планшеты

В процессорах AMD нашли 31 критическую уязвимость

AMD сообщила, что в её процессорах, в том числе линеек Ryzen и EPYC, обнаружена 31 новая уязвимость. Компания разработала множество мер по смягчению последствий для незащищённых процессоров. AMD также объявила о добавлении нескольких вариантов AGESA через обновление....

Все блоги / Нетбуки и Планшеты

WowCube - игровая консоль в виде интерактивного кубика Рубика (видео)

Российские разработчики Илья и Савва Осиповы представили необычный кубик Рубика - интерактивный куб, который работает по принципу известной игрушки, но его можно использовать как игровую консоль и в качестве ночника....

Все блоги / Нетбуки и Планшеты

Security Week 2303: проблемы шифрования данных в мессенджере Threema

В конце прошлого года исследователи из швейцарского университета ETH Zurich опубликовали работу, в которой описали семь уязвимостей в мессенджере Threema. Этот мессенджер при передаче сообщений использует сквозное шифрование, то есть содержание переписки в идеальных условиях должно быть доступно...

Все блоги / Про интернет

Александр Батенёв: «Крутой программист работает за деньги, но никогда не ради денег»

Закон Архимеда, если верить популярной легенде, всплыл из мыльной пены в ванной древнегреческого инженера. И не он один. Герой нашего нового блога о “Профессиях будущего”, принимая ванну, придумал решение для борьбы с вредоносными ботами. Кто после этого скажет, что кодинг — это скучно? Занимаясь...

Все блоги / Про интернет

Хакеры выявили массу уязвимостей у современных автомобилей

Если вы приобретали новый автомобиль в последние несколько лет, то велика вероятность, что в нем есть хотя бы один встроенный модем, который нужен для разных полезных функций вроде удалённого прогрева автомобиля, самодиагностики, которая предупреждает о сбоях до того, как они произойдут, и...

Все блоги / Про интернет

[recovery mode] Модуль СКЗИ для выделения подсети

В обычной сети, с регламентированным доступом в интернет или без него, т.к. есть почти у всех смартфоны с кабелем, флешки и прочие средства передачи данных, иногда требуется выделить подсеть, не внося настройки в неё и в саму структуру сети. Так как оборудование может просто не иметь возможности...

Все блоги / Про интернет

Обзор шифра Хилла

В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для...

Все блоги / Про интернет

Унификация

Немного разглагольствований о "почему в мире так мало унифицированного", буду утрировать - для простоты. Начну с понятного всем автомобилистам - запчасти. К примеру тормозные колодки - их тысячи, разных, они могут отличаться на 0.5 мм по размеру - и уже на другую машину не поставить. Почему нельзя...

Все блоги / Нетбуки и Планшеты

Ставка на маркетплейс: российские компании в 2022 году увеличили вложения в рекламу на интернет-площадках

К инструментам маркетплейсов стал обращаться каждый третий (33%) предприниматель, к остальным инструментам интернет-рекламы — 30%....

Все блоги / Про интернет

Loona.ai: Смена системы лояльности: кейс Bazar Family

...

Все блоги / Про интернет

Jetchat: Решаем проблему с нарушением дедлайнов

...

Все блоги / Про интернет

1C-UMI: Антипокупатели: кто это такие, и зачем составлять их портрет

...

Все блоги / Про интернет

В поисках утраченного сканера: почему найти альтернативу Qualys оказалось непростой задачей

Прошлый год проходил под эгидой вынужденного импортозамещения: вендоры ИТ и ИБ уходили, забирая с собой обновления, сигнатуры и лицензии. А хакеры радовались уязвимостям, которые компании просто не могли закрыть. Словом, патча нет, но вы держитесь! С поиском незакрытых уязвимостей тоже все...

Все блоги / Про интернет

Назад