Be a security ninja: secret level

Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по ИБ. Сегодня мы публикуем видеозаписи заключительного цикла вебинаров, посвященных практической информационной безопасности....

Все блоги / Про интернет

Бесшовная DECT-сеть своими руками

Есть много способов организации телефонной связи в офисе компании, и выбор конкретной технической реализации зависит от многих факторов. Если в здании изначально заложены телефонные коммуникации, грех ими не воспользоваться. Еще можно построить телефонную сеть на основе компьютерной. Но когда...

Все блоги / Нетбуки и Планшеты

[Перевод] Конференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 1

Меня зовут Роб Стакл, я консультант по безопасности из Феникса, штат Аризона, и в основном работаю пентестером. Я участвую в конференциях DefCon с 1996 года, увлекаюсь высотной фотографией, а в эти выходные была одиннадцатая годовщина нашей свадьбы. Я хочу поблагодарить мою удивительную и...

Все блоги / Про интернет

Памятка начинающего аудиофила

Нам песня строить и жить помогает (Леонид Утёсов) Большинство людей любят слушать музыку во время отдыха, а некоторые — даже во время работы. Офисы и транспорт полны людьми в наушниках, дома у каждого стоит хотя бы пара мультимедийных колонок. А уж IT-шники тут впереди планеты всей — общая...

Все блоги / Нетбуки и Планшеты

Троянский пингвин: Делаем вирус для Linux

Нет, я не собираюсь рассказывать, как написать своего шифровальщика-вымогателя, майнера или эксплуатировать супер-новую уязвимость, как вы могли подумать. И тем более я не горю желанием поднимать холивар «Linux безопаснее Windows?()». Моей целью было написание простого вируса для linux, некого, так...

Все блоги / Про интернет

Легальные книги по управлению проектами от PMI

Рассмотрим ситуацию с одним из самых популярных проджект-менеджмент «талмудов» — Сводом знаний по управлению проектами (PMBoK — Project management body of knowlege) от американского института PMI (Project management institute). Вряд ли вам встретится нелегальная бумажная книга, поэтому далее речь...

Все блоги / Нетбуки и Планшеты

Тест десяти диммеров с LED-лампами

Большинство светодиодных ламп не поддерживают регулировку яркости, но есть и диммируемые лампы, которые дороже обычных, зато их яркость регулируется. Каждый, кто покупал диммируемые лампы, наверняка сталкивался с проблемами совместимости — не все лампы корректно работают с диммерами и выбрать...

Все блоги / Нетбуки и Планшеты

Новая уязвимость в Facebook приводит к утечке персональных данных пользователей

Изображение: Pexels Исследователи информационной безопасности обнаружили уязвимость в социальной сети Facebook – эта ошибка могла приводить к утечкам конфиденциальной информации о пользователях и их друзьях. Ошибка обнаружена в функции поиска соцсети. Читать дальше →...

Все блоги / Про интернет

Черная пятница 2018 в Madrobots

Наступило то самое время года, когда инбокс разрывается от предложений интернет-магазинов. Понятно, что в очередной раз призыв «Черная пятница! Все на распродажу!» смотрится банально. Тем не менее: у нас есть гаджеты и полезные товары, мы скинули цены на них до 70%. Хотите сэкономить на подарках на...

Все блоги / Нетбуки и Планшеты

[Перевод] Как безопасно избавиться от своих электронных устройств

Как освободить ящик от старых телефонов, ноутбуков и жёстких дисков, не беспокоясь по поводу того, что ваши данные попадут кому-то в руки Быстрое развитие технологий в последние годы напрямую влияет на продолжительность жизни пользовательской электроники. Укорачивать жизненный цикл продуктов...

Все блоги / Нетбуки и Планшеты

Вебинар Group-IB: «Криминалистическое исследование RDP артефактов в Windows»

Всем привет! Специалисты Лаборатории компьютерной криминалистики Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар об исследовании RDP артефактов в Windows. Вебинар начнется 27-го ноября 2018 года в 11:00 (мск), проведет встречу Александр Иванов,...

Все блоги / Про интернет

В Германии разработали требования к домашним маршрутизаторам

Продолжительное время в Интернете регулярно появляются статьи об уязвимости маршрутизаторов для SOHO сегмента. Я тоже публиковал статью как обнаружить, что Ваш Микротик взломан. Резкий рост участников нашего канала в Телеграм показал, что проблема крайне остра. Но проблема стоит глобальней....

Все блоги / Про интернет

Типовые сценарии внедрения NGFW

Disclaimer В данной статье приводятся лишь примеры типовых сценариев внедрения NGFW. Не стоит брать предложенные схемы за готовый шаблон. В реальной жизни, почти каждое внедрение уникально. Есть много подводных камней, на которые нужно обратить внимание перед планированием топологии сети. Но в...

Все блоги / Про интернет

Google запатентовала VR-обувь, в которой можно ходить вечно

Скоро можно будет отправляться в большое приключение в комфорте своей квартиры. Взбираться по холмам, исследовать пещеры, путешествовать по бескрайним просторам. Google собирается выпустить туфли, в которых можно будет физически чувствовать, как вы перемещаетесь по виртуальному миру. Ожидается, что...

Все блоги / Нетбуки и Планшеты

InfoWatch Traffic Monitor. По лезвию багов и фич

«Игорь, у него ДВА сердца!!!» Анна Попова, руководитель Блока DLP ГК Инфосекьюрити, продолжает делиться своими впечатлениями от использования разных DLP-систем. В прошлой статье она рассказала о плюсах и минусах решения КИБ SearchInform. Сегодня, как и было обещано, поговорим про линейку продуктов...

Все блоги / Про интернет

[Из песочницы] Безопасность в iOS приложениях

Добрый день, Хабр! Представляю вашему вниманию перевод статьи про базовые основы безопасности конфиденциальных данных в iOS приложениях «Application Security Musts for every iOS App» автора Arlind Aliu. Безопасность приложений – один из самых важных аспектов разработки программного обеспечения....

Все блоги / Про интернет

[Перевод] Обход контроля учетных записей (UAC) путем пародирования доверенных директорий

Эксперт по информационной безопасности Дэвид Уэллс (David Wells) опубликовал способ обхода контроля учетных записей UAC в Windows 10 Читать дальше →...

Все блоги / Про интернет

[Перевод] По пути к QUIC: что лежит в основе HTTP/3

Новая веха Интернет-истории начинается на наших глазах: можно считать, что HTTP/3 уже объявлен. В конце октября Mark Nottingham из IETF предложил уже определиться с названием для нового протокола, надо которым IETF корпит с 2015 года. Так вместо QUIC-подобных названий появилось громкое HTTP/3....

Все блоги / Про интернет