SOC — это люди: суровые будни сервис-менеджера центра мониторинга и реагирования на кибератаки

Рассказывая о том, как устроена работа центра мониторинга и реагирования на кибератаки (SOC) изнутри, мы уже говорили об инженерах первой и второй линии и об аналитиках. Тогда же мы вскользь упомянули о сервис-менеджерах. Это сотрудники SOC, которые отвечают перед заказчиком за качество оказываемых...

Все блоги / Про интернет

5 способов сделать Python-сервер на Raspberry Pi. Часть 2

Привет, Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, как сделать наш сервер...

Все блоги / Нетбуки и Планшеты

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1

Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информация Специально для тех, кто хочет узнавать...

Все блоги / Про интернет

Как перепрограммировать режим сна: 30 дней каждое утро я светил ярким зеленым светом себе в глаза

Как я себя чувствовал во время испытаний. Исходные условия: засыпаю перед рассветом, просыпаюсь в обед. Желаемый результат: просыпаться в 7-9 утра без будильника. Способ: 1 месяц тестировать очки «для просыпания». И вот что из этого вышло. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Заворачиваем весь трафик ОС в Tor

Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных уровнях с целью построения...

Все блоги / Про интернет

Как мы пошли на маркетплейс (и ничего особенного не добились)

Мы в компании Variti специализируемся на фильтрации трафика, то есть разрабатываем защиту от ботов и DDoS-атак для онлайн-магазинов, банков, СМИ и прочих. Некоторое время назад мы задумались над тем, чтобы предоставлять ограниченный функционал сервиса пользователям различных маркетплейсов. Такое...

Все блоги / Про интернет

Ситуация: все говорят о возвращении забытых аудиоформатов — почему им суждено остаться нишевыми

Мы начали с аудиокассет. И продолжаем говорить о причинах, которые помешают им и другим ретро-форматам — винилу и гибким пластинкам — вновь завоевать значительную долю рынка. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Security Week 43: тайная жизнь IoT-ханипотов

«Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью достоверности изображают для...

Все блоги / Про интернет

[Перевод] Почему мы перенесли серверы в Исландию

Примечание переводчика. Simple Analytics — сервис аналитики для веб-сайтов, ориентированный на приватность (в некотором роде противоположность Google Analytics) Как основатель Simple Analytics, я всегда помнил о важности доверия и прозрачности для наших клиентов. Мы несём ответственность за них,...

Все блоги / Про интернет

Уязвимости смартфонов

Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касается и файлов, хранимых...

Все блоги / Про интернет

Спирфишинг: разбираем методы атак и способы защиты от них

Фишинг (phishing) – вид интернет-мошенничества, использующий принципы социальной инженерии. Это письмо в электронной почте, звонок, SMS или сообщение в мессенджере или соц.сети, пытающееся обманом убедить пользователя передать свои конфиденциальные данные, скачать какой-то вредоносный файл или...

Все блоги / Про интернет

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона

Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-то другое действие. Такова...

Все блоги / Про интернет

Идентификация клиентов на сайтах без паролей и cookie: заявка на стандарт

Уважаемые Хаброжители! Уважаемые эксперты! Представляю на вашу оценку новую концепцию идентификации пользователей на веб-сайтах, которая, как я надеюсь, с вашей помощью станет открытым интернет-стандартом, сделав этот интернет-мир чуточку лучше. Это вариант черновика протокола беспарольной...

Все блоги / Про интернет

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут

Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанцию, которую преодолел...

Все блоги / Нетбуки и Планшеты

5 способов запустить Python-сервер на Raspberry Pi. Часть 1

Привет, Хабр. Сегодня в большом числе проектов домашней (и не только) автоматизации используется Raspberry Pi. При этом достаточно удобно иметь не только прямой доступ к устройству, но и использовать браузер — это позволяет выполнять необходимые действия и с компьютера, и с мобильного телефона, и...

Все блоги / Нетбуки и Планшеты

Риски Open Banking

Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Banking. Open Banking — это...

Все блоги / Про интернет

Немецкая полиция взяла штурмом военный бункер, в котором разместился объявивший независимость дата-центр

Схема бункера. Рисунок: полиция Германии CyberBunker.com — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны....

Все блоги / Про интернет

Твиты из духовки, призрак Дороти и для чего бытовой технике становиться умной

Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой...

Все блоги / Нетбуки и Планшеты