Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах
При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблемная функция в самом...
Закон об изоляции Рунета принят Госдумой в трех чтениях
16 апреля 2019 года Госдума приняла в окончательном, третьем, чтении закон об закон об «изоляции Рунета» и передаст его на рассмотрение в верхнюю палату Федерального собрания Российской Федерации — Совет Федерации. Рассмотрение в верхней палате пройдет 22 апреля. Полностью Законопроект под номером...
Закон об изоляции Рунета принят Госдумой в трех чтениях
16 апреля 2019 года Госдума приняла в окончательном, третьем, чтении закон об закон об «изоляции Рунета» и передаст его на рассмотрение в верхнюю палату Федерального собрания Российской Федерации — Совет Федерации. Рассмотрение в верхней палате пройдет 22 апреля. Полностью Законопроект под номером...
Threat Hunting, или Как защититься от 5% угроз
95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непросто их обнаружить и уж...
Threat Hunting, или Как защититься от 5% угроз
95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непросто их обнаружить и уж...
Security Week 16: кража цифровой личности
На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий обзор презентаций, и...
Security Week 16: кража цифровой личности
На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий обзор презентаций, и...
Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой
Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые устройства, управлять...
Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой
Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые устройства, управлять...
Внедрение IdM. Подготовка к внедрению со стороны заказчика
В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтобы достичь должного...
Внедрение IdM. Подготовка к внедрению со стороны заказчика
В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтобы достичь должного...
8. Check Point Getting Started R80.20. NAT
Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к теме нашего урока. Как вы...
8. Check Point Getting Started R80.20. NAT
Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к теме нашего урока. Как вы...
Информационная безопасность аппаратных решений USB over IP
Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Итак, сначала все же...
Информационная безопасность аппаратных решений USB over IP
Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Итак, сначала все же...
[recovery mode] Двойные стандарты google на примере Play market (возможен криминал)
Прочитав пост Окей Гугл. Ты добро или зло?, решил поделиться своими наблюдениями. Привет, я хочу не пожаловаться на то, какой Гугл не хороший, забанил мой аккаунт в который раз, а привести пример двойных стандартов, который я заметил. Так как Гугл это тоталитарная компания, то множество...
[recovery mode] Двойные стандарты google на примере Play market (возможен криминал)
Прочитав пост Окей Гугл. Ты добро или зло?, решил поделиться своими наблюдениями. Привет, я хочу не пожаловаться на то, какой Гугл не хороший, забанил мой аккаунт в который раз, а привести пример двойных стандартов, который я заметил. Так как Гугл это тоталитарная компания, то множество...
[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота
Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (англ. Advanced Driver...