Контент-фильтры и продукты их обитания

Привет, Хабр! Я Ёлкин Тимофей, инженер отдела разработки Интернет контроль сервера. Это статья в помощь людям, которые решают задачу по фильтрации контента из сети Интернет. Цель - дать минимум информации, чтобы ориентироваться в теме и выбрать продукт. Себя тоже не забудем и представим своё...

Все блоги / Про интернет

Контент-фильтры и продукты их обитания

Привет, Хабр! Я Ёлкин Тимофей, инженер отдела разработки Интернет контроль сервера. Это статья в помощь людям, которые решают задачу по фильтрации контента из сети Интернет. Цель - дать минимум информации, чтобы ориентироваться в теме и выбрать продукт. Себя тоже не забудем и представим своё...

Все блоги / Про интернет

[recovery mode] Беспроводная сеть и атаки на неё. Часть 1

В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал, а в следующей части посмотрим как можно собранные данные использовать. Читать...

Все блоги / Про интернет

[recovery mode] Беспроводная сеть и атаки на неё. Часть 1

В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал, а в следующей части посмотрим как можно собранные данные использовать. Читать...

Все блоги / Про интернет

[Перевод] Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript

Cегодня браузеры играют жизненно важную роль в современных организациях, поскольку всё больше программных приложений доставляется пользователям через веб-браузер в виде веб-приложений. Практически всё, что вы делаете в Интернете, включает в себя применение веб-браузера, а потому он является одним...

Все блоги / Про интернет

[Перевод] Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript

Cегодня браузеры играют жизненно важную роль в современных организациях, поскольку всё больше программных приложений доставляется пользователям через веб-браузер в виде веб-приложений. Практически всё, что вы делаете в Интернете, включает в себя применение веб-браузера, а потому он является одним...

Все блоги / Про интернет

[recovery mode] Аналоги ИТ-сервисов, которые ушли из России ч.2

В нашей предыдущей статье мы ознакомились с некоторыми сервисами и программами, которые помогут пользователям и организациям избежать некоторых рисков при использовании ПО иностранного производства. Мы продолжаем анализ рынка ИТ-услуг, и в этом обзоре уделим пристальное внимание корпоративным...

Все блоги / Про интернет

[recovery mode] Аналоги ИТ-сервисов, которые ушли из России ч.2

В нашей предыдущей статье мы ознакомились с некоторыми сервисами и программами, которые помогут пользователям и организациям избежать некоторых рисков при использовании ПО иностранного производства. Мы продолжаем анализ рынка ИТ-услуг, и в этом обзоре уделим пристальное внимание корпоративным...

Все блоги / Про интернет

Security Week 2246: UEFI-уязвимость в ноутбуках Lenovo

На прошлой неделе компания Lenovo выпустила обновление UEFI BIOS для более чем 50 модификаций ноутбуков. Патчи закрывают две из трех уязвимостей, которые позволяют обойти или отключить систему безопасности Secure Boot. В худшем случае подобная прореха позволяет вредоносной программе закрепиться в...

Все блоги / Про интернет

Security Week 2246: UEFI-уязвимость в ноутбуках Lenovo

На прошлой неделе компания Lenovo выпустила обновление UEFI BIOS для более чем 50 модификаций ноутбуков. Патчи закрывают две из трех уязвимостей, которые позволяют обойти или отключить систему безопасности Secure Boot. В худшем случае подобная прореха позволяет вредоносной программе закрепиться в...

Все блоги / Про интернет

Пример построения производственной ЛВС для очень простого объекта

На habr достаточно много статей про информационную безопасность АСУТП и объектов критической информационной инфраструктуры. По некоторым статьям идет бурное обсуждение между специалистами по ИБ и инженерами АСУТП, и у сообщества инженеров АСУТП есть свое мнение по вопросам ИБ)). В любом случае,...

Все блоги / Про интернет

Пример построения производственной ЛВС для очень простого объекта

На habr достаточно много статей про информационную безопасность АСУТП и объектов критической информационной инфраструктуры. По некоторым статьям идет бурное обсуждение между специалистами по ИБ и инженерами АСУТП, и у сообщества инженеров АСУТП есть свое мнение по вопросам ИБ)). В любом случае,...

Все блоги / Про интернет

Краткий обзор форума GIS DAYS 2022. День 2 – студенческий форум «Кибербезопасность – профессия будущего»

Продолжаем обзор программы форума GIS DAYS 2022. Второй день форума начался с презентации выставки NFT-картин Василия Попова и его выступления на тему «Что такое NFT: искусство или бизнес?». Василий подчеркнул, что NFT-картины дают художнику больше возможностей для реализации и заработка. Читать...

Все блоги / Про интернет

Краткий обзор форума GIS DAYS 2022. День 2 – студенческий форум «Кибербезопасность – профессия будущего»

Продолжаем обзор программы форума GIS DAYS 2022. Второй день форума начался с презентации выставки NFT-картин Василия Попова и его выступления на тему «Что такое NFT: искусство или бизнес?». Василий подчеркнул, что NFT-картины дают художнику больше возможностей для реализации и заработка. Читать...

Все блоги / Про интернет

Привет Emotet! Заключительная 3-я часть.Продолжаем исследовать дамп оперативной памяти заражённый Emotet

Эта статья - продолжение серии статей "Привет Emotet!", заключительная её часть Первую и вторую статьи вы можете найти здесь и здесь. В данной статье, мы решили убрать в сторону плагины volalatility, автоматизирующие нашу работу и прогуляться по узким коридорам памяти, в поисках артефактов. Давайте...

Все блоги / Про интернет

Привет Emotet! Заключительная 3-я часть.Продолжаем исследовать дамп оперативной памяти заражённый Emotet

Эта статья - продолжение серии статей "Привет Emotet!", заключительная её часть Первую и вторую статьи вы можете найти здесь и здесь. В данной статье, мы решили убрать в сторону плагины volalatility, автоматизирующие нашу работу и прогуляться по узким коридорам памяти, в поисках артефактов. Давайте...

Все блоги / Про интернет

Привет Emotet! Исследуем дамп оперативной памяти заражённый Emotet

Всем привет, как обещал в первой части статьи «Привет Emotet!», в данной статье мы приступим к расследованию инцидента в дампе оперативной памяти и заодно пройдём задание от cyberdefenders.org ответив на 10 несложных вопросов, а также узнаем как вредонос скрывает свою активность в скрытых процессах...

Все блоги / Про интернет

Привет Emotet! Исследуем дамп оперативной памяти заражённый Emotet

Всем привет, как обещал в первой части статьи «Привет Emotet!», в данной статье мы приступим к расследованию инцидента в дампе оперативной памяти и заодно пройдём задание от cyberdefenders.org ответив на 10 несложных вопросов, а также узнаем как вредонос скрывает свою активность в скрытых процессах...

Все блоги / Про интернет