(Не) безопасный дайджест: уволенный ИБшник, обиженные подрядчики и взлом платформы ЭЦП

Собрали ежемесячную подборку громких ИБ-инцидентов, о которых писали в мае. В свежем выпуске истории о мстительных сотрудниках и подрядчиках, утечки в крупнейших компаниях мира и непропатченные уязвимости. Читать далее...

Все блоги / Про интернет

Как защититься от кражи нейронной сети: устойчивые цифровые водяные знаки

Привет, Хабр! Меня зовут Миша Паутов, я аспирант Сколтеха и научный сотрудник группы Доверенные и безопасные интеллектуальные системы Института AIRI. Совсем недавно вместе коллегами мы предложили новый метод создания цифровых водяных знаков для нейронных сетей. Такие объекты, по-другому называемые...

Все блоги / Про интернет

Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit

Привет! Меня зовут Валерий Слезкинцев. В Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center (PT ESC). Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стендах, чтобы убедиться, что наш...

Все блоги / Про интернет

Нескучный B2B-бренд: берём «Оскара» за коммуникацию и отстраиваемся от конкурентов

Перенимаем опыт энергичных и талантливых маркетологов....

Все блоги / Про интернет

Живее всех живых: непрерывность бизнеса

Любая организация зависит от совместной работы профессионалов различных областей на достижение общих результатов. Исключительно редко возможно достичь целостного успеха, не выходя за рамки собственной компетенции. И чем масштабнее становится бизнес, тем более нетривиальной задачей становится...

Все блоги / Про интернет

Хотим как у Брусники: создать нельзя скопировать

...

Все блоги / Про интернет

Как это было: R-Vision на Positive Hack Days Fest 2

Привет, Хабр! На связи команда R-Vision. Мы традиционно выступили партнером фестиваля PHDays, который прошел в Лужниках с 23 по 26 мая. Наши коллеги активно делились экспертизой — 5 докладов, большинство из которых посвящены технологии SIEM, вызвали живой интерес у аудитории. Читать далее...

Все блоги / Про интернет

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Введение Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам. Дисклеймер: Все данные,...

Все блоги / Про интернет

Без обиняков: как разделить ответственность в облаках между провайдером и клиентом

В ИТ хватает тем, о которые разбили сотни копий и, скорее всего, разобьют еще. Разделение зон ответственности в облачной инфраструктуре — точно входит в этот список. Здесь как с автомобилями. Автоконцерн может вкладывать миллионы долларов в создание самой безопасной машины. Однако какой в этом...

Все блоги / Про интернет

[Перевод] Сложно ли генерировать 1024-битные простые числа?

Простые числа удивительны! С одной стороны, их легко объяснить: это просто числа, которые делятся только на единицу и на себя; с другой стороны, они содержат в себе бесконечную сложность. Они встречаются во множестве разных сфер, от математических концепций и гипотез до любопытных визуализаций и...

Все блоги / Про интернет

Не вырубишь топором… — ВКонтакте хранит удаленные публикации

Некоторые изменения в законодательстве и инцидент с Алексеем Вишней заставили многих пользователей соц.сетей тщательно почистить свои странички от старых публикаций. Но удаляются ли на самом деле крамольные высказывания с серверов или хранятся вечно и при запросе заинтересованных людей могут быть...

Все блоги / Про интернет

Новые услуги в сфере продвижения социальных сетей

Представители avi1 выкатили новые услуги по Телеграму....

Все блоги / Про интернет

Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей

В этом блоге мы кратко расскажем, что происходит после шифрования ИТ-инфраструктуры, что чувствует жертва, какие действия предпринимаются ею для восстановления своей инфраструктуры. Что следует и не следует делать пострадавшим от атаки вымогателей, что могут предложить им ИБ-компании в таких...

Все блоги / Про интернет

Препарируем Wazuh: Обнаружение уязвимостей

Любое серьезное программное обеспечение всегда содержит ошибки. Причин для этого может быть много: от невнимательности или низкой квалификации самих разработчиков, и до ошибок в тех пакетах и фреймворках, которые разработчики также используют при создании приложений. Ошибаться могут не только...

Все блоги / Про интернет

Интернет-продвижение недвижимости: как выстраивать рекламную кампанию в 2024 году

...

Все блоги / Про интернет

Зачем была создана DNS: история появления и решенные проблемы

DNS (Domain Name System, система доменных имен) — это фундаментальная технология Интернета, которая переводит удобные для человека доменные имена в числовые IP-адреса, которые используются компьютерами для обмена данными. Благодаря DNS пользователи могут вводить простые и запоминающиеся имена...

Все блоги / Про интернет

История подростка, взломавшего Twitter и укравшего миллионы

15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут". Под твитом был указан номер биткоин — кошелька. Твит выглядел как скам, но он был опубликован на...

Все блоги / Про интернет

Обзор сканеров безопасности для проверки конфигурации Terraform

Для работы с облачными провайдерами существует способ управления инфраструктурой как кодом (англ. Infrastructure-as-Code, сокр. Iac). Для этих задач используется широко известный инструмент под названием Terraform. В основном он используется для работы с такими провайдерами, как Amazon Web...

Все блоги / Про интернет