Около 50% россиян готовы продавать свои персональные данные

По данным Ipsos и Всемирного экономического форума большинство граждан России хотели бы получить возможность запретить компаниям использовать свои персональные данные. Правда, около 50% опрошенных готовы предоставлять персональные данные за вознаграждение, о чем пишет «Коммерсант». Опрос проводился...

Все блоги / Про интернет

Дайджест интересных IT-проектов на Kickstarter №7

Изобретатели продолжают пополнять Kickstarter интереснейшими IT проектами. Предлагаем вашему вниманию дайджест за февраль 2019 года. Читать дальше →...

Все блоги / Нетбуки и Планшеты

00110001 00110100 00101110 00110000 00110010

Любовь — как темная материя: ее не видно, а она есть. В День святого Валентина загадочная субстанция материализуется в виде милых открыток с сердечками, шоколада и подарков. Мы рады присоединиться к этому процессу, и поэтому предлагаем специальную подборку подарков к 14 февраля. Их можно дарить и в...

Все блоги / Нетбуки и Планшеты

[Перевод] Почему капчи стали такими сложными

Доказывать, что ты не робот, становится всё сложнее В какой-то момент прошлого года постоянные требования от Google доказать, что я человек, начали казаться всё более агрессивными. Всё чаще за простой и немного чересчур милой кнопочкой «Я не робот» начали появляться требования доказать это – выбрав...

Все блоги / Про интернет

СКУД моего ЖК — безопасность на двух болтах

Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Приветствую читатель....

Все блоги / Про интернет

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты

Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →...

Все блоги / Про интернет

Как работать с данными киберразведки: учимся собирать и выявлять индикаторы компрометации систем

В течение всего прошедшего года в гонке кибервооружений между атакующими и защитниками все большую популярность набирала тема киберразведки или Threat Intelligence. Очевидно, что превентивное получение информации о киберугрозах — очень полезная штука, однако само по себе оно инфраструктуру не...

Все блоги / Про интернет

Управление секретами при помощи HashiCorp Vault

Как правильно хранить секреты? В репозитории, в системе деплоя или в системе управления конфигурациями? На личном компьютере, на серверах, а может в коробке под кроватью? А как управлять секретами, чтобы не допускать утечек? Сергей Носков (Albibek) — руководитель группы информационной безопасности...

Все блоги / Про интернет

[Перевод] Забудьте о приватности: у вас всё равно ужасный таргетинг

Мне не жалко позволить вашим программам изучить мои личные данные, если в обмен на это я получу что-то полезное. Но такого обычно не бывает. Мой бывший коллега сказал мне: «Все обожают собирать данные, но никто не любит их потом анализировать». Это заявление может шокировать, но люди, занимающиеся...

Все блоги / Про интернет

Окей, Google! Ты добро или зло?

Вот и случилось так, что компания добра, которую я так любил и восхищался, причинила мне столько зла. Но обо всём по порядку. Читать дальше →...

Все блоги / Про интернет

Хакеры в рамках законов РФ

После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более того вчера получил...

Все блоги / Про интернет

Статистика по типам файлов в облачной песочнице Wildfire

Хорошо, мы увидели сколько приложений переносит файлы. А какие это файлы и какие из них вредоносные? Следующая статистика собрана уже по типам файлов. Видно, что большинство файлов, которые идут на проверку — это PDF, однако большинство типов файлов, которые содержат вредоносный код — это EXE....

Все блоги / Про интернет

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только

Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый NGFW-вендор это решает (или...

Все блоги / Про интернет

Траутониум: немецкая волна в истории синтезаторов

В первой половине XX века немецкая инженерная школа породила целый сонм электромеханических музыкальных инструментов, которые предшествовали классическим синтезаторам. Среди них сферофон Йорга Магера и поликорд Харальда Боде. Большая часть этих изобретений не смогла выйти за пределы узкого круга...

Все блоги / Нетбуки и Планшеты

Шифрование трафика в Direct Connect, ч.2

– Ты кто??? – Я новый русский. – А я тогда кто?! Предисловие В первой части статьи мы обустраивали ADCs хаб и рассуждали о Direct Connect в целом. Сегодня нам предстоит научиться использовать такой хаб по прямому назначению. Для этого мы рассмотрим совместимые DC клиенты, поговорим об их...

Все блоги / Про интернет

ФАС настоятельно рекомендует предустанавливать российский софт на смартфоны и ноутбуки, продаваемые в РФ

Источник фото: Юрий Мартьянов / Коммерсант Федеральная антимонопольная служба решила остановиться на жестком варианте регулирования предустановки российского ПО, о чем сообщает «Коммерсант». Уже готов законопроект, согласно которому именно отечественный софт должен стать условием выпуска устройств...

Все блоги / Нетбуки и Планшеты

День безопасного Интернета: на какие угрозы обратить внимание в 2019

5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязвимом элементе системы...

Все блоги / Про интернет

Обнаружение веб-атак с помощью рекуррентных нейронных сетей

Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный момент существуют различные...

Все блоги / Про интернет