Тест-драйв: из <ЗаблокированныйМессенджер> в Matrix

Как и зачем коммуна юных программистов, старых троллей и вечно молодых любителей функционального программирования делает этот переход, правда ли во всём виноват РКН, и рассуждения про средства коммуникации сообществ — под катом. Читать дальше →...

Все блоги / Про интернет

Правильные ответы по криптографии: 2018 год

В литературе и самых сложных современных системах есть «лучшие» ответы на многие вопросы. Если вы разрабатываете встроенные приложения, то предлагают использовать STROBE и модный современный криптографический стек для аутентификации полностью из одиночных SHA-3-подобных функций губки. Советуют...

Все блоги / Про интернет

Видео про Panda Adaptive Defense на платформе Aether

Наши коллеги из штаб-квартиры Panda Security создали новые видео ролики про новую платформу и облачную консоль Aether для удаленного и централизованного управления корпоративными решениями безопасности Panda. Они позволяют лучше понять, как работает новая платформа и построенная на ней облачная...

Все блоги / Про интернет

Миграция с Check Point с R77.30 на R80.10

Здравствуйте коллеги, добро пожаловать на урок по миграции баз данных Check Point R77.30 на R80.10. При использовании продуктов компании Check Point рано или поздно встает задача миграции существующих правил и базы данных объектов по следующим причинам: При покупке нового устройства, необходимо...

Все блоги / Про интернет

История ИБ в Китае: начинаем разбираться с законами и регулированием

В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты применяет Китай для...

Все блоги / Про интернет

Drupalgeddon2: началась эксплуатация SA-CORE-2018-002

Drupalgeddon2 все-таки пришел к нам. Что случилось? После безумного анонса «одной из самых страшных уязвимостей Drupal» все замерли в ожидании рабочего эксплойта и через 4 дня даже начали немного грустить, считая, что вся паника была зря, так как никто не мог придумать ничего стоящего. Но стоило...

Все блоги / Про интернет

Доступ root через TeamCity

GitHub оказался под крупнейшей DDoS атакой, немного обсудили в общем рабочем чате вечерком. Оказалось, что мало кто знает о замечательных поисковиках shodan.io и censys.io. Ну и я интересу ради, прям для вау эффекта поискал TeamCity (далее тс), т.к. помню прикольный баг с регой в старых версиях....

Все блоги / Про интернет

Неисчислимое: в поисках конечного числа

Древние греки — приверженцы концепций, имеющих строгий логический смысл — всячески избегали концепции бесконечности. Действительно, какое нам дело до бесконечного ряда чисел, если ни записать, ни представить его мы не можем. В средние века логическую строгость отбросили ради математических...

Все блоги / Про интернет

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL)

Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точно не хотите, чтобы...

Все блоги / Про интернет

[Перевод] Как Интернет вещей смещает аналитику на периферию

В эпоху Интернета вещей (Internet of Things, IoT) все более актуальными становятся задачи обработки, фильтрации и анализа данных как можно ближе к их источнику, поскольку это позволяет действовать удаленно вместо того, чтобы пересылать эти данные в центры обработки данных (ЦОД) или облака для...

Все блоги / Про интернет

Как настроить различные уведомления о проблемах с сайтом

Наверное, все сталкивались с табличками «Ушел на 10 минут», «Скоро буду» или, что еще страшнее — «Переучет» на дверях различных заведений. Можно представить, сколько прибыли недополучили собственники такого бизнеса из-за пресловутого человеческого фактора. Но вот посчитать — сложно. В сети же к...

Все блоги / Про интернет

«Holey beep»: найдена критическая уязвимость в «бипере» Linux

В модуле beep операционной системы Linux обнаружена уязвимость, позволяющая запускать побочные эффекты файлов и просматривать их типы, не имея на то соответствующих прав. Расскажем, в чем суть проблемы и как варианты её решения предложило ИТ-сообщество. Читать дальше →...

Все блоги / Про интернет

Транскрипция двенадцатого выпуска подкаста «Прокуратор»

В незапамятные времена на всеми нами любимом ресурсе (то есть прямо здесь) был тип публикации, называемый «подкаст». С тех утекло много воды, подкасты исчезли с Хабра, но пережили взлет, падение и новый взлет, приводя нас в день сегодняшний. Мы долго думали, стóит ли нам проводить эксперимент по...

Все блоги / Про интернет

PHDays 8: стартуют онлайн-конкурсы

До PHDays 8 остался месяц. А значит, самое время размяться перед хардкорной конкурсной программой. За несколько недель до форума пройдут онлайн-конкурсы HackQuest и «Конкурентная разведка». Не упустите возможность попытать свои силы — на кону памятные призы и бесплатные приглашения на PHDays....

Все блоги / Про интернет

Сервис цифровых подписей GlobalSign интегрирован в облако Adobe Document Cloud

10 апреля 2018 года компания GlobalSign объявила о присоединении к консорциуму Cloud Signature и партнёрской программе Adobe Cloud Signature. Оба соглашения предусматривают, что фирменный сервис облачных подписей Digital Signing Service теперь напрямую интегрирован с решением для подписи документов...

Все блоги / Про интернет

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более тонким проблемам. Мы уже...

Все блоги / Про интернет

Linux-контейнеры: изоляция как технологический прорыв

Представьте, что вы разрабатываете приложение, причем, на своем ноутбуке, где рабочее окружение имеет определенную конфигурацию. Приложение полагается на эту конфигурацию и зависит от определенных файлов на вашем компьютере. У других разработчиков конфигурация может слегка отличаться. Кроме того, в...

Все блоги / Про интернет

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр)

В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности. Большую часть времени оператор...

Все блоги / Про интернет