Compliance-дайджест: что изменилось в ИБ-законодательстве в октябре

В свежем выпуске дайджеста вас ждет подборка основных изменений из мира комплаенса ИБ за прошедший октябрь. Как развивается нормативная база для защиты персональных данных? Какие новшества предусматривает законопроект, устанавливающий правовые основы обработки биометрических персональных данных? О...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ-законодательстве в октябре

В свежем выпуске дайджеста вас ждет подборка основных изменений из мира комплаенса ИБ за прошедший октябрь. Как развивается нормативная база для защиты персональных данных? Какие новшества предусматривает законопроект, устанавливающий правовые основы обработки биометрических персональных данных? О...

Все блоги / Про интернет

Использование программы E2guardian для локального мониторинга доступа в Internet

Перед современными родителями рано или поздно встаёт проблема регулирования отношений между ребенком и Internet. После некоторых поисков я нашел оптимальное для себя решение – программу E2guardian, которая является продолжением проекта DansGuardian. О последнем на Хабр вышло несколько статей,...

Все блоги / Про интернет

Использование программы E2guardian для локального мониторинга доступа в Internet

Перед современными родителями рано или поздно встаёт проблема регулирования отношений между ребенком и Internet. После некоторых поисков я нашел оптимальное для себя решение – программу E2guardian, которая является продолжением проекта DansGuardian. О последнем на Хабр вышло несколько статей,...

Все блоги / Про интернет

TDE в Platform V DataGrid: учим систему шифрования менять ключи на лету

Привет, Хабр! Это Никита Амельчев и Павел Переслегин. Мы создаём Platform V DataGrid — распределённую базу данных, которая используется в сервисах Сбера и внешних клиентов. В статье расскажем, как мы усилили базовые функции шифрования TDE в нашем продукте и как решали вопрос совмещения полного...

Все блоги / Про интернет

TDE в Platform V DataGrid: учим систему шифрования менять ключи на лету

Привет, Хабр! Это Никита Амельчев и Павел Переслегин. Мы создаём Platform V DataGrid — распределённую базу данных, которая используется в сервисах Сбера и внешних клиентов. В статье расскажем, как мы усилили базовые функции шифрования TDE в нашем продукте и как решали вопрос совмещения полного...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе

Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлой статье мы начали знакомство с темой пост-эксплуатации скомпрометированной системы, а именно, с методами эскалации привилегий до суперпользователя в Unix-подобных...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе

Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлой статье мы начали знакомство с темой пост-эксплуатации скомпрометированной системы, а именно, с методами эскалации привилегий до суперпользователя в Unix-подобных...

Все блоги / Про интернет

Беспроводная сеть и атаки на неё. Часть 2

В прошлой статье мы установили 2 инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности. Читать далее...

Все блоги / Про интернет

Беспроводная сеть и атаки на неё. Часть 2

В прошлой статье мы установили 2 инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности. Читать далее...

Все блоги / Про интернет

Самое уязвимое место Интернета

Интернет-кабель Азия-Африка-Европа-1 (ААЕ-1) проходит по морскому дну 25 тысяч километров, соединяя Гонконг с Францией. Извиваясь через Южно-Китайское море, Аравийское, Красное и Средиземное, кабель обеспечивает интернетом больше двадцати стран, от Индии до Греции и Италии. Когда 7 июня кабель...

Все блоги / Про интернет

Самое уязвимое место Интернета

Интернет-кабель Азия-Африка-Европа-1 (ААЕ-1) проходит по морскому дну 25 тысяч километров, соединяя Гонконг с Францией. Извиваясь через Южно-Китайское море, Аравийское, Красное и Средиземное, кабель обеспечивает интернетом больше двадцати стран, от Индии до Греции и Италии. Когда 7 июня кабель...

Все блоги / Про интернет

Свидание на расстоянии: популярная мошенническая схема Fake Date вышла за пределы России

Популярная в России мошенническая схема со лже-свиданиями — Fake Date в этом году вышла за пределы страны. Аферисты активно осваивают новые рынки: страны СНГ и Европы, а также США, Арабские Эмираты, Австралию и Турцию. Чаще всего в качестве приманки злоумышленники используют фейковые ресурсы...

Все блоги / Про интернет

Свидание на расстоянии: популярная мошенническая схема Fake Date вышла за пределы России

Популярная в России мошенническая схема со лже-свиданиями — Fake Date в этом году вышла за пределы страны. Аферисты активно осваивают новые рынки: страны СНГ и Европы, а также США, Арабские Эмираты, Австралию и Турцию. Чаще всего в качестве приманки злоумышленники используют фейковые ресурсы...

Все блоги / Про интернет

От рассвета до заKATA. Обновляем KATA до версии 4.0 и 4.1

В конце 2021г вышла новая версия продуктов Kaspersky Anti Targeted Attack (KATA) Platform и Kaspersky Endpoint Detection and Response (KEDR) 4.0, а через полгода – версия 4.1. Выход мажорной версии обычно подразумевает крупные изменения, также возможны изменения несовместимые с предыдущей версией....

Все блоги / Про интернет

От рассвета до заKATA. Обновляем KATA до версии 4.0 и 4.1

В конце 2021г вышла новая версия продуктов Kaspersky Anti Targeted Attack (KATA) Platform и Kaspersky Endpoint Detection and Response (KEDR) 4.0, а через полгода – версия 4.1. Выход мажорной версии обычно подразумевает крупные изменения, также возможны изменения несовместимые с предыдущей версией....

Все блоги / Про интернет

WebAuthn как альтернатива паролям

Утверждение, что пароль не самый надежный способ защиты, вряд ли кто-то подвергнет сомнению. Кто же спорит: пароль — это не всегда удобно. И небезопасно. Их трудно запомнить, из-за чего люди порой выбирают самые неудачные и используют их снова и снова. Пароли также легко поддаются фишингу, причем...

Все блоги / Про интернет

WebAuthn как альтернатива паролям

Утверждение, что пароль не самый надежный способ защиты, вряд ли кто-то подвергнет сомнению. Кто же спорит: пароль — это не всегда удобно. И небезопасно. Их трудно запомнить, из-за чего люди порой выбирают самые неудачные и используют их снова и снова. Пароли также легко поддаются фишингу, причем...

Все блоги / Про интернет