Принт-сервер из хлама
В этой статье я расскажу, как создать принт-сервер из старого неттопа. Зачем нужен принт-сервер? Предположим, у вас есть принтер, который находится в кабинете или квартире, и вам необходимо обеспечить доступ к нему всем пользователям в этом помещении (офисе, квартире). Если принтер имеет Ethernet...
Принцип «Web of Trust» или как работает PGP
Ваши мессенджеры, сайты на HTTPS протоколе, авторизация в интернет сервисах, безопасное хранение файлов и иногда даже будильники - все эти вещи используют PGP. Но что это вообще такое? Читать далее...
Имидж — ничто, репутация — всё. Что такое личная репутация в сети и почему она важна для работы
Репутация в сети как буст или тормоз личной карьеры....
Как бизнесу эффективно продвигаться в VK Рекламе
Вебинар E-Promo и CoMagic....
Клиент и агентство: кто кого выбирает?
Изучаем опыт взаимоотношений между агентствами и клиентами в регулярной рубрике контент-бюро «Ишь, Миш!»....
Анализ вредоносного ПО Thunder
13-го апреля 2023 года в мессенджере Telegram обнаружена рассылка с архивом под красноречивым названием 这几笔错误的账单我圈出来了你看看.zip. В результате анализа удалось выяснить, что архив содержит вредоносное программное обеспечение нацеленное на пользователей ОС семейства Windows. В этой статье представлен...
[Перевод] Проверяем невероятные заявления разработчиков приложения-мессенджера с шифрованием
Недавно я услышал в подкасте следующее: Я использую приложение Converso, потому что забочусь о безопасности, а все другие приложения, которые утверждают, что только о безопасности и думают, на его фоне выглядят как АНБ. С Converso можно рассчитывать на сквозное шифрование, на то, что сообщения не...
Запрет ТикТока в США: китайское влияние против американской цензуры
В 2023 году тема запрета «ТикТока» в США обострилась в связи со слушаниями в Конгрессе, на котором политики публично допрашивали CEO «ТикТока», а на днях вернулась в заголовки, когда Монтана стала первым американским штатом, запретившим TikTok на своей территории для рядовых пользователей. Всё это...
Возможность использования Chat GPT в тестировании на проникновение и в кибербезе
Уже стало традицией, что при посещении различных мероприятий я стараюсь взять интервью у некоторых спикеров. Не всегда получается быстро их опубликовать, процесс написания и согласования зачастую затягивается. И вот я побывал на конференции PHD 2023. В этом году было, на мой взгляд, больше...
Опыт реализации SSO в приложении Axon средствами SAML 2.0
Перед экспертами Центра информационных технологий РТ была поставлена задача реализовать интеграцию веб-приложения Axon с SSO средствами протокола SAML 2.0. В качестве SSO выступает продукт Avanpost FAM, а в качестве конечного веб-приложения – Informatica Axon Data Governance. В статье описываем...
Правительство обещает, что WiFi станет основным способом доступа мобильному интернету
На подключение к сети WiFi к 2035 г. будет приходиться до 70% трафика, тогда как на сотовые сети – 30%. Такой прогноз приводится в проекте «Стратегии развития отрасли связи в РФ на 2024–2035 годы». Стратегия разрабатывается кабмином по поручению президента Владимира Путина. Документ должен быть...
Кибердетектив. Попытка жанра
Многие любят детективы. Это и понятно — иногда нужна какая-то отдушина, хочется увидеть, как торжествует справедливость и добро побеждает зло, если не в жизни, так хотя бы в книге или в кино. Думаю, именно из-за терапевтического эффекта люди и читают детективы уже 200 лет, если считать началом...
Самые необычные правила паролей
В связи с ростом вычислительной мощности CPU и GPU правила генерации паролей периодически пересматриваются. Специалисты обычно ориентируются на показатель информационной энтропии (в битах). Но в отношении паролей это не универсальное мерило, потому что пространство возможных вариантов не...
Что такое Chaos Engineering и как провести первые эксперименты
Chaos Engineering — это умышленное разрушение системы, которое позволяет выявить слабые места и уязвимости. Эта методика поможет сделать приложение надежнее и избежать возможных репутационных и финансовых проблем. В этой статье RnD-архитектор, техлид и Максим Козлов расскажет, как применять Chaos...
Фарма в ПромоСтраницах: как можно, когда всё нельзя
5 узких мест в подготовке текстов про медикаменты и БАДы....
Управляем уязвимостями в ИТ правильно
Управление уязвимостями циклично: оно не заканчивается на инвентаризации активов и выявлении этих самых уязвимостей, но специалисту также важно грамотно осуществлять контроль над их устранением и оперативно реагировать на новые возникающие угрозы ИБ. В этой статье предлагаю выяснить, как правильно...
Показатели email-рассылок в 2022 году были на 20% выше, чем годом ранее — исследование 18,6 млрд писем
Платформа автоматизации маркетинга Mindbox провела исследование 18,6 млрд email-писем 526 компаний. Исследовали процент открытий (open rate), кликов (click rate и CTR) и отписок (UTOR)....
Пытаемся минимизировать ущерб от утечки данных
Меня зовут Александр Гончаров, я старший специалист по анализу защищенности. В Innostage занимаюсь проведением тестирований на проникновение. Я расскажу вам, как минимизировать (или попытаться) ущерб от утечки данных при взломе сервиса компании, которым вы пользуетесь. Читать далее...