[Из песочницы] Bowers&Wilkins PX. Запоздалый НеОбзор

На дворе 2019 год. В мире портативного беспроводного аудио царит тотальный стабилизец. Хорошо звучащие Bluetooth наушники умеют делать считанные компании. А итоговый список моделей не дотягивает и до десятка. Сегодня поговорим как раз о такой модели. Прошлогодний флагман Bowers&Wilkins PX все еще...

Все блоги / Нетбуки и Планшеты

А кто это сделал? Автоматизируем аудит информационной безопасности

Источник Считается, что есть три подхода к диагностике информационной безопасности: аудит, оценка уязвимостей и тесты на проникновение. Поговорим про аудит и оценку уязвимостей. Под катом мы рассмотрим вопросы, которые нужно решить в рамках аудита, и набор инструментов от Quest Software для...

Все блоги / Про интернет

[Перевод] Три проблемы сервисов для проверки английской грамматики, и можно ли их решить

Грамматика английского языка далеко не всегда проста, и даже самые образованные люди из числа его носителей делают ошибки. Поэтому использование специализированного софта для исправления неточностей в письменном английском кажется хорошей идеей. Ее подкрепляет довольно агрессивная реклама ведущих...

Все блоги / Про интернет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10

Эксфильтрация или утечка данных (Exfiltration) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6....

Все блоги / Про интернет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9

Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. Получение учетных данных...

Все блоги / Про интернет

7. Check Point Getting Started R80.20. Access Control

Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик! Вообще, политики, с точки зрения Check Point, довольно обширное понятие....

Все блоги / Про интернет

Гаджеты с барахолки: зачем покупать 20-летний ноутбук Packard Bell за 10 евро

На днях на местной гранадской барахолке мне попался на глаза необычный ноутбук. Он был ну очень толстым, продавался с собственными документами (мануал, гарантийка и т.п.) и имел наклейку Windows XP, что говорило о принадлежности к XXI веку. Немного поторговавшись, я купил этот ноутбук за 10 евро и...

Все блоги / Нетбуки и Планшеты

Доктор едет, едет

В открытом доступе была обнаружена база данных MongoDB, не требующая аутентификации, в которой находилась информация московских станций скорой медицинской помощи (ССМП). К сожалению, это не единственная проблема: во-первых, на этот раз данные действительно утекли, а во-вторых – вся чувствительная...

Все блоги / Про интернет

Security Week 15: атака на роутеры с подменой DNS

К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом происходит. Подобные...

Все блоги / Про интернет

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2

Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, которая стоит за формами,...

Все блоги / Про интернет

DLP и рекомендации ФСТЭК по защите информации: пересекающиеся параллели

11 февраля 2014 года ФСТЭК России утвердила методический документ «Меры защиты информации в государственных информационных системах». Этот документ применяется для «выбора и реализации в отношении информации, не относящейся к гостайне и содержащейся в государственных информационных системах (ГИС),...

Все блоги / Про интернет

Wireshark 3.x: анализ кода под macOS и обзор ошибок

Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование анонса и начинается наша...

Все блоги / Про интернет

OWASP Russia Meetup — запись выступлений

3 апреля при поддержке компании «Инфосистемы Джет» состоялась очередная встреча российского отделения сообщества OWASP, на которой собрались специалисты по информационной безопасности. Запись выступлений спикеров можно посмотреть в представленном ниже видеоролике. Читать дальше →...

Все блоги / Про интернет

Жизнь как услуга (LaaS)?

О цифровизации и не только, и не столько и нисколько. Жизнь как услуга (ЖкУ) или на английском «Life as a Service» (LaaS) нашла выражение в умах уже нескольких людей или групп людей: здесь она была рассмотрена с позиции общей цифровизации жизни, превращения всех её сторон в услуги и требуемой новой...

Все блоги / Про интернет

[Из песочницы] В списке угроз: «Игра престолов» – одно из самых популярных прикрытий для киберпреступников

Привет, Хабр! Представляю вашему вниманию перевод статьи «ThreatList: Game of Thrones, a Top Malware Conduit for Cybercriminals» автора Tara Seals. В то время, как 8-ой сезон Игры престолов готовится к старту, новые исследования демонстрируют, что в прошлом году популярное ТВ-шоу в 17% случаев...

Все блоги / Про интернет

[recovery mode] Стеганография мимо файлов: прячем данные прямо в секторах

Небольшое предисловие Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах протокола TCP. К сожалению,...

Все блоги / Про интернет

Как взять сетевую инфраструктуру под свой контроль. Оглавление

Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть вторая Дополнение. О трех...

Все блоги / Про интернет

Новости недели: главные события в IT и науке

Из важного стоит выделить падение цен на оперативную память и SSD, запуск 5G в США и Южной Корее, а также скорый тест сетей пятого поколения в РФ, взлом системы защиты Tesla, Falcon Heavy в качестве лунного транспорта и появление российской ОС «Эльбрус» в общем доступе. Читать дальше →...

Все блоги / Нетбуки и Планшеты