Готовим Pirogue и пробуем его с трафиком домашней камеры Mi Home

Наткнувшись на короткую статью на Хабр о решении PiRogue, мне показалось интересным проверить - можно ли получить работающий инструмент, затратив минимум времени. При этом, хотелось отработать конкретную прикладную задачу - проверить куда же идет траффик с моей домашней камеры. Ингредиенты: девайс...

Все блоги / Про интернет

Готовим Pirogue и пробуем его с трафиком домашней камеры Mi Home

Наткнувшись на короткую статью на Хабр о решении PiRogue, мне показалось интересным проверить - можно ли получить работающий инструмент, затратив минимум времени. При этом, хотелось отработать конкретную прикладную задачу - проверить куда же идет траффик с моей домашней камеры. Ингредиенты: девайс...

Все блоги / Про интернет

Уязвимость Log4Shell по-прежнему пользуется популярностью у хакеров для атак на инфраструктуру VMware

Дисклеймер: В статье частично используются материалы отчета Malicious Cyber Actors Continue to Exploit Log4Shell in VMware Horizon Systems. Одним из самых резонансных событий конца 2021 года по направлению кибербезопасности стало обнаружение критической уязвимости нулевого дня Log4Shell...

Все блоги / Про интернет

Уязвимость Log4Shell по-прежнему пользуется популярностью у хакеров для атак на инфраструктуру VMware

Дисклеймер: В статье частично используются материалы отчета Malicious Cyber Actors Continue to Exploit Log4Shell in VMware Horizon Systems. Одним из самых резонансных событий конца 2021 года по направлению кибербезопасности стало обнаружение критической уязвимости нулевого дня Log4Shell...

Все блоги / Про интернет

Комментарии Аналитического центра УЦСБ к изменениям в Федеральный закон №152 «О персональных данных»

В целях усиления защиты прав граждан на неприкосновенность частной жизни в Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – 152-ФЗ) внесены изменения, принятые Федеральным законом от 14.07.2022 № 266-ФЗ «О внесении изменений в Федеральный закон «О персональных данных»,...

Все блоги / Про интернет

Комментарии Аналитического центра УЦСБ к изменениям в Федеральный закон №152 «О персональных данных»

В целях усиления защиты прав граждан на неприкосновенность частной жизни в Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – 152-ФЗ) внесены изменения, принятые Федеральным законом от 14.07.2022 № 266-ФЗ «О внесении изменений в Федеральный закон «О персональных данных»,...

Все блоги / Про интернет

Постквантовая криптография как новый стандарт

Недавно NIST опубликовал итоги конкурса по разработке алгоритмов постквантовой криптографии. Были отобраны четыре алгоритма, из которых три относятся к схемам электронной подписи и один — к схемам инкапсуляции ключа. Вместе с нашими экспертами-криптографами разбираемся, какой вклад в развитие...

Все блоги / Про интернет

Постквантовая криптография как новый стандарт

Недавно NIST опубликовал итоги конкурса по разработке алгоритмов постквантовой криптографии. Были отобраны четыре алгоритма, из которых три относятся к схемам электронной подписи и один — к схемам инкапсуляции ключа. Вместе с нашими экспертами-криптографами разбираемся, какой вклад в развитие...

Все блоги / Про интернет

Безопасная разработка приложений — на что обратить внимание при работе с открытым кодом

Мы в T1 Cloud продолжаем рассказывать о процессах безопасной разработки приложений Secure SDLC. Сегодня подробнее поговорим о потенциальных уязвимостях в компонентах open source и как от них защититься. Читать далее...

Все блоги / Про интернет

Безопасная разработка приложений — на что обратить внимание при работе с открытым кодом

Мы в T1 Cloud продолжаем рассказывать о процессах безопасной разработки приложений Secure SDLC. Сегодня подробнее поговорим о потенциальных уязвимостях в компонентах open source и как от них защититься. Читать далее...

Все блоги / Про интернет

[Перевод - recovery mode ] Overflow

К переполнению относятся числовые вычисления, результат которых превосходит объём памяти, отведённого для хранения. В Solidity диапазон, который может представлять тип данных uint8, составляет 256 чисел от 0 до 255. Когда тип uint8 используется для вычисления 255 + 1, произойдет переполнение,...

Все блоги / Про интернет

[Перевод - recovery mode ] Overflow

К переполнению относятся числовые вычисления, результат которых превосходит объём памяти, отведённого для хранения. В Solidity диапазон, который может представлять тип данных uint8, составляет 256 чисел от 0 до 255. Когда тип uint8 используется для вычисления 255 + 1, произойдет переполнение,...

Все блоги / Про интернет

Что такое CVE и какие угрозы там хранятся?

В публикациях о различных уязвимостях и инцидентах информационной безопасности часто встречается аббревиатура CVE. CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. Рассмотрим, что он из себя представляет и какие дефекты безопасности из него были...

Все блоги / Про интернет

Что такое CVE и какие угрозы там хранятся?

В публикациях о различных уязвимостях и инцидентах информационной безопасности часто встречается аббревиатура CVE. CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. Рассмотрим, что он из себя представляет и какие дефекты безопасности из него были...

Все блоги / Про интернет

Опыт доработки PostgreSQL: как мы добавили TDE в Platform V Pangolin

Привет, Хабр! Меня зовут Владимир Харчиков, я развиваю и сопровождаю Platform V Pangolin в СберТехе. Pangolin ― реляционная СУБД, созданная нами для хранения и обработки данных в высоконагруженных приложениях. В статье я расскажу, как объединить высокую скорость обработки транзакций и безопасность...

Все блоги / Про интернет

Опыт доработки PostgreSQL: как мы добавили TDE в Platform V Pangolin

Привет, Хабр! Меня зовут Владимир Харчиков, я развиваю и сопровождаю Platform V Pangolin в СберТехе. Pangolin ― реляционная СУБД, созданная нами для хранения и обработки данных в высоконагруженных приложениях. В статье я расскажу, как объединить высокую скорость обработки транзакций и безопасность...

Все блоги / Про интернет

Основы безопасности 3CX. Часть 1

Здравствуйте, уважаемые подписчики Хабра и пользователи 3CX! Мы подготовили цикл статей о различных рисках безопасности и неверных действиях, которые могут привести ко вторжению в вашу систему телефонии, в частности, 3CX. Надеемся, эта информация поможет, особенно начинающим системным...

Все блоги / Про интернет

Основы безопасности 3CX. Часть 1

Здравствуйте, уважаемые подписчики Хабра и пользователи 3CX! Мы подготовили цикл статей о различных рисках безопасности и неверных действиях, которые могут привести ко вторжению в вашу систему телефонии, в частности, 3CX. Надеемся, эта информация поможет, особенно начинающим системным...

Все блоги / Про интернет