Тестирование покажет: как подготовиться к внедрению Cisco ISE и понять, какие фичи системы вам нужны

Как часто вы покупаете что-то спонтанно, поддавшись крутой рекламе, а потом эта изначально желанная вещь пылится в шкафу, кладовке или гараже до очередной генеральной уборки или переезда? Как результат — разочарование из-за неоправданных ожиданий и впустую потраченных денег. Гораздо хуже, когда...

Все блоги / Про интернет

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service)

Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзывами клиентов,...

Все блоги / Про интернет

Кот под колпаком. Часть 2

Всем привет! В прошлой части мы рассказали про существующие решения для «оркестрации» параллельных задач «взлома хешей» на hashcat. В этой части продолжаем рассказывать о проекте Hashtopolis. Рассмотрим подготовку компонентов веб-окружения на сервере. Разберем основные параметры сервера и агента...

Все блоги / Про интернет

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta

Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный инженер Dell Александр...

Все блоги / Про интернет

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?

Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атакам и кибер-атакам на...

Все блоги / Про интернет

6. Check Point Getting Started R80.20. Начало работы в SmartConsole

Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо через SmartConsole, либо...

Все блоги / Про интернет

Два студента обманули Apple на $1 млн

Два юных китайца, проживающих в Орегоне по студентским визам, выдурили у Apple сотни тысяч долларов, провернув замысловатую схему. Расследование федералов (конкретно – спецагента Томаса Даффи) можно почитать тут, это почти детектив. Если вкратце: они брали айфоны-подделки и сдавали их Apple «на...

Все блоги / Нетбуки и Планшеты

История советских кассетников: стационарные деки «Вильма» — творческий плагиат, инновации и дьявол мелочах

Итак, очередной пост о яркой и неоднозначной истории советских кассетных магнитофонов. На сей раз рассмотрим стационарные модели от литовского завода “Вильма”. Отмечу сразу, что коснемся далеко не всех, но наиболее показательных и интересных экземпляров, которые ознаменовали переход от одного...

Все блоги / Нетбуки и Планшеты

Справочная: «Автономный рунет» — что это и кому нужно

В прошлом году правительство утвердило план мероприятий по направлению «Информационная безопасность». Это часть программы «Цифровая экономика Российской Федерации». В план внесли законопроект о необходимости обеспечения работы российского сегмента интернета в случае отключения от зарубежных...

Все блоги / Про интернет

Не открывайте порты в мир — вас поломают (риски)

Снова и снова, после проведения аудита, на мои рекомендации спрятать порты за white-list'ом встречаюсь со стеной непонимания. Даже очень крутые админы/DevOps'ы спрашивают: "Зачем?!?" Предлагаю рассмотреть риски в порядке убывания вероятности наступления и ущерба. Ошибка конфигурации DDoS...

Все блоги / Про интернет

Как меняется принимаемая мощность от беспроводной зарядки в зависимости от расположения телефона

В этой части я хочу ответить на некоторые вопросы, которые были заданы в первой статье. Ниже есть информация про различные улучшения беспроводной зарядки и немного информации о получаемой мощности в зависимости от расположения телефона на зарядке. Читать дальше →...

Все блоги / Нетбуки и Планшеты

HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS

Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка) В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзного сайта. Если сертификат...

Все блоги / Про интернет

Мифы о 152-ФЗ, которые могут дорого обойтись оператору персональных данных

Всем привет! Я руковожу центром киберзащиты DataLine. К нам приходят заказчики с задачей выполнения требований 152-ФЗ в облаке или на физической инфраструктуре. Практически в каждом проекте приходится проводить просветительскую работу по развенчанию мифов вокруг этого закона. Я собрал самые частые...

Все блоги / Про интернет

Работа с командами APDU на примере EToken

"… Путь не так уж сложен для понимания. Силы природы, естественные наклонности, схемы событий… Примитивное миропонимание замечает только четыре стихии и дальше этого не идёт. Словно вселенная сводится к четырём доступным созерцанию понятным явлениям." Стивен Эриксон. «Полночный прилив». Привет,...

Все блоги / Про интернет

Хакинг по-древнегречески: итоги online-этапа NeoQUEST-2019

Подводим итоги online-этапа NeoQUEST-2019: под катом расскажем про задания, посмотрим на статистику их прохождения и похвалим победителей! Дисклеймер: продукт может содержать в себе следы арахиса и спойлеры для тех, кто еще не проходил задания, но честно собирается (а такая возможность есть – сайт...

Все блоги / Про интернет

Корпоративная небезопасность

В 2008 году мне удалось побывать в одной ИТ-компании. В каждом сотруднике считывалось какое-то нездоровое напряжение. Причина оказалась проста: мобильники — в ящик на входе в кабинет, за спиной — камера, 2 больших дополнительных «смотрящих» камеры на кабинет и контролирующий софт с кейлогером. И...

Все блоги / Про интернет

Безопасность клиентских приложений: практические советы для Front-end разработчика

Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и передачу данных, на...

Все блоги / Про интернет

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1

Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков JavaScript, а не только для...

Все блоги / Про интернет