[Перевод - recovery mode ] Перевод: Топ-5 лучших практик управления уязвимостями
Для уменьшения поверхности атаки требуется надежное решение по управлению уязвимостями, которое поможет бороться с самыми постоянными и разрушительными киберугрозами современности. Читать далее...
Балансировка трафика на межсетевые экраны с помощью брокеров сетевых пакетов
В связи со сложившейся мировой обстановкой, иностранные производители межсетевых экранов ушли с российского рынка, а использование уже эксплуатируемых остается под вопросом. Если вы тот самый специалист, который столкнулся с задачей перехода на отечественные МЭ и организации высокопроизводительного...
Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия
В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с...
Walkman NW-A306 - новый портативный музыкальный плеер SONY на базе Android
Sony представила новый портативный аудиоплеер Walkman NW-A306. Он работает под управлением операционной системы Android. Новинка — более дешёвая альтернатива модели NW-ZX707, но меньше и значительно легче....
В процессорах AMD нашли 31 критическую уязвимость
AMD сообщила, что в её процессорах, в том числе линеек Ryzen и EPYC, обнаружена 31 новая уязвимость. Компания разработала множество мер по смягчению последствий для незащищённых процессоров. AMD также объявила о добавлении нескольких вариантов AGESA через обновление....
WowCube - игровая консоль в виде интерактивного кубика Рубика (видео)
Российские разработчики Илья и Савва Осиповы представили необычный кубик Рубика - интерактивный куб, который работает по принципу известной игрушки, но его можно использовать как игровую консоль и в качестве ночника....
Security Week 2303: проблемы шифрования данных в мессенджере Threema
В конце прошлого года исследователи из швейцарского университета ETH Zurich опубликовали работу, в которой описали семь уязвимостей в мессенджере Threema. Этот мессенджер при передаче сообщений использует сквозное шифрование, то есть содержание переписки в идеальных условиях должно быть доступно...
Александр Батенёв: «Крутой программист работает за деньги, но никогда не ради денег»
Закон Архимеда, если верить популярной легенде, всплыл из мыльной пены в ванной древнегреческого инженера. И не он один. Герой нашего нового блога о “Профессиях будущего”, принимая ванну, придумал решение для борьбы с вредоносными ботами. Кто после этого скажет, что кодинг — это скучно? Занимаясь...
Хакеры выявили массу уязвимостей у современных автомобилей
Если вы приобретали новый автомобиль в последние несколько лет, то велика вероятность, что в нем есть хотя бы один встроенный модем, который нужен для разных полезных функций вроде удалённого прогрева автомобиля, самодиагностики, которая предупреждает о сбоях до того, как они произойдут, и...
[recovery mode] Модуль СКЗИ для выделения подсети
В обычной сети, с регламентированным доступом в интернет или без него, т.к. есть почти у всех смартфоны с кабелем, флешки и прочие средства передачи данных, иногда требуется выделить подсеть, не внося настройки в неё и в саму структуру сети. Так как оборудование может просто не иметь возможности...
Обзор шифра Хилла
В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для...
Унификация
Немного разглагольствований о "почему в мире так мало унифицированного", буду утрировать - для простоты. Начну с понятного всем автомобилистам - запчасти. К примеру тормозные колодки - их тысячи, разных, они могут отличаться на 0.5 мм по размеру - и уже на другую машину не поставить. Почему нельзя...
Ставка на маркетплейс: российские компании в 2022 году увеличили вложения в рекламу на интернет-площадках
К инструментам маркетплейсов стал обращаться каждый третий (33%) предприниматель, к остальным инструментам интернет-рекламы — 30%....
1C-UMI: Антипокупатели: кто это такие, и зачем составлять их портрет
...
В поисках утраченного сканера: почему найти альтернативу Qualys оказалось непростой задачей
Прошлый год проходил под эгидой вынужденного импортозамещения: вендоры ИТ и ИБ уходили, забирая с собой обновления, сигнатуры и лицензии. А хакеры радовались уязвимостям, которые компании просто не могли закрыть. Словом, патча нет, но вы держитесь! С поиском незакрытых уязвимостей тоже все...
Назад