Сквозное шифрование в облаках. Уязвимости — во всех сервисах

В наше время большинство пользователей хранят файлы в том или ином облачном хранилище: Google Drive, Яндекс.Диск, Dropbox, OneDrive и т. д. Благодаря низкой стоимости такие сервисы очень популярны. Их аудитория оценивается более чем в 4 млрд человек, а объём хранимых данных — порядка экзабайта....

Все блоги / Про интернет

Безопасный PLAINTEXT, или Выжимаем воду из камня в системе безопасности Apache Kafka

Как известно, Apache Kafka позволяет позволяет подключаться к кластеру по разным протоколам. Можно работать без авторизации, используя PLAINTEXT. Поддерживаются также протоколы с безопасностью (SASL_PLAINTEXT, SASL_SSL, SSL), но их использование требует непростой настройки и понимания нескольких...

Все блоги / Про интернет

Одноплатные ПК января 2025: 5 моделей, которые вас впечатлят

Привет, Хабр! На связи команда Selectel. В январе 2025 года рынок одноплатных компьютеров пополнился интересными новинками. Каждая чем-то выделяется, предлагая уникальные возможности. Эти устройства находят применение в робототехнике, умных домах, мультимедийных центрах и многих других проектах. Мы...

Все блоги / Нетбуки и Планшеты

Угрозы безопасности в DevOps: как интегрировать ИБ в процесс разработки?

По мере того, как компании переходят на практику DevOps для ускорения разработки и развертывания программного обеспечения, они неизбежно сталкиваются с множеством угроз информационной безопасности. Слияние процессов разработки (Dev) и эксплуатации (Ops) направлено на улучшение взаимодействия,...

Все блоги / Про интернет

Spring Cloud Gateway + Keycloak: полноценный пример

Всем привет! Сегодня мы посмотрим, как сделать полноценную интеграцию api шлюза spring cloud gateway и keycloak, так как мне показалось, что тема недостаточно раскрыта. С небольшими оговорками этот пример можно использовать в реальных продакшн условиях. Читать далее...

Все блоги / Про интернет

Как продавать БАДы через digital в 2025 году: аналитика и прогнозы экспертов отрасли

...

Все блоги / Про интернет

BlackLotus UEFI bootkit. Часть 2

Приветствую вас, дорогие читатели! Сегодня мы продолжим изучать BlackLotus UEFI bootkit. В прошлой части мы рассмотрели темы: В предыдущей части мы выполнили следующие шаги: 1. Подготовка тестового стенда. 2. Запуск CVE-2022-21894 (baton drop). В этой части мы сосредоточимся на следующих шагах: 3....

Все блоги / Про интернет

[Перевод] Как мы взломали 512-разрядный ключ DKIM в облаке менее чем за $8

В ходе нашего исследования, охватывавшего записи SPF, DKIM и DMARC на 1 миллионе самых популярных веб-сайтов мы с удивлением обнаружили более 1 700 открытых DKIM-ключей длиной менее 1 024 бит каждый. Эта находка нас удивила, поскольку RSA-ключи короче 1 024 бит расцениваются как небезопасные, и их...

Все блоги / Про интернет

Очередная китай-камера с бэкдором

Как можно догадаться, на этот раз речь пойдёт об очередном поделии китайского IoT-гения, а именно о цифровой камере для третьего "глаза" микроскопа (можно ли назвать камеру для микроскопа IoT-ом?). Не знаю, может у них там сверху наказ такой: в каждую камеру по бэкдору совать (и чем больше, тем...

Все блоги / Про интернет

Что такое PAM и зачем он нужен

Всем привет! На связи Константин Родин из «АйТи Бастион». Сегодня речь пойдёт о выбранной нами много лет назад нише в сфере ИБ, а именно – контроле привилегированного доступа. То есть те самые PIM PAM PUM, про которые вы могли слышать, а могли и не слышать. Но и в том и другом случае – вы с...

Все блоги / Про интернет

«Волки надели кольца» — разбор способа доставки бэкдора RingSpy и варианты его детектирования

Привет, Хабр! Меня зовут Илья Ефимов, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я расскажу про вредоносное ПО RingSpy, которое использует группировка Mysterious Werewolf. В этой статье мы подробно разберём один из способов его установки на компьютер жертвы....

Все блоги / Про интернет

IT-руководитель стал ИБ-руководителем. Как так вышло и что делать?

Итак, вы — IT-руководитель. Но теперь отвечаете не только за IT-процессы, но и за информационную безопасность в вашей организации, с чем мы вас поздравляем! Невозможно рассмотреть все причины, которые могли бы привести к такому исходу и дать универсальный сценарий. Однако в статье мы поможем...

Все блоги / Про интернет

Crowbar circuit: надежная DIY-защита для цепи питания 12 В. Как это работает?

Привет, Хабр! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. Сегодня я расскажу об одной любопытной самоделке, которой пользуются радиолюбители для защиты трансиверов от скачков напряжения по линии 12 вольт. Ее называют Crowbar circuit: действует она точно как монтировка, брошенная на...

Все блоги / Нетбуки и Планшеты

Обзор CMF Phone 1: смартфон-конструктор под настроение

На примере CMF Phone 1 можно показать, как молодой бренд приходит на устоявшийся рынок и наводит свои правила. Nothing с суббрендом CMF создала смартфон с оригинальным дизайном, напомнив о прошедших временах, когда сменные панельки в телефонах менялись так же легко, как ремешки на часах. Кроме того...

Все блоги / Нетбуки и Планшеты

Математическое моделирование рисков: шаманство или кибернетика?

Максим Анненков, Борис Захир, Security Vision Введение В эпоху цифровизации и постоянно растущего количества киберугроз каждая компания стремится понять, сколько она вкладывает в кибербезопасность и какую отдачу это приносит. Кибербезопасность — небесплатное предприятие, и для эффективного...

Все блоги / Про интернет

За грань netflow: что получается, если отказаться от ограничений

Здравствуй, Хабр! Уже как 4 года я веду свой небольшой pet-проект в области netflow и его практического применения, и вот сейчас решил поделиться своими результатами. Эта история началась снежным московским днём, когда один уважаемый коллега поделился следующий новостью: ребята прочитали научную...

Все блоги / Про интернет

Волшебные ссылки теперь в Spring Security

Концепция волшебных ссылок (magic link) далеко не нова, однако долгое время у разработчиков не было надежного решения с полноценным комьюнити, которое позволяло бы быстро и просто реализовывать волшебные ссылки в своих приложениях. И вот, наконец, такая фича появилась в spring security. Давайте...

Все блоги / Про интернет

Мем-маркетинг: как бренды всё чаще уходят в юмор

Статья, после которой вы научитесь использовать мемы в своих коммуникациях....

Все блоги / Про интернет