Технологии в большом спорте и их влияние на его развитие

Технологии для тренировок, отслеживания состояния здоровья, различные гаджеты, в том числе пульсометры и другие датчики, пользуются спросом и среди любителей утренних пробежек, и среди профессиональные спортсменов. И это касается не только бега и плавания, но и игровых видов спорта. Даже...

Все блоги / Нетбуки и Планшеты

Современные средства обеспечения анонимности при работе в ИТКС

Сегодня интернет представляет из себя инструмент шпионажа, частью которого является анализ персональных данных пользователей. Американское креативное агентство We Are Social заявило, что на момент начала 2022 года почти 62,5% мирового населения используют интернет — число пользователей за 2021 год...

Все блоги / Про интернет

Зачем менять надёжный пароль? Брутфорс и энтропия

Что такое надёжный пароль? По мере развития технологий за последние десятилетия несколько раз менялись политика, что считать таковым. Мощности для брутфорса становятся всё доступнее, в том числе в облаках, поэтому и требования к энтропии паролей повышаются — в 2022 году рекомендуется использовать...

Все блоги / Про интернет

Nintendo Switch, винтажные камеры и медиасистемы: воскресенье на испанской барахолке

Всем привет! Сегодня — воскресенье, а значит — барахолка в городке рядом со мной снова ждет посетителей. И да, с утра я стал одним из них, о чем нисколько не пожалел. Видел очень много всего, купил тоже немало, в итоге доволен и полон впечатлениями. Ну и для того, чтобы ими поделиться, как всегда,...

Все блоги / Нетбуки и Планшеты

Привет Emotet! Исследуем вредоносный документ Excel

Исследуем вредоносный документ с вновь набирающим популярность трояном Emotet. Основная цель моих статей: предоставить практически полезные способы обнаружения вредоносной активности в файлах, дампах и.т.д, а также поделиться знаниями, на поиск которых, у меня ушло достаточно много времени. Статья...

Все блоги / Про интернет

[recovery mode] Port Knocking для Windows

Мне довольно часто приходится настраивать "одинокие" терминальные сервера(и не только терминальные) в "Облаках", с "легким, быстрым" доступом к нему по RDP. Все объяснения для пользователейзаказчиков, что такие сервера должны быть доступны только с доверенных IP или через VPN воспринимаются "в...

Все блоги / Про интернет

Аспекты безопасности протокола Siemens S7comm

Автоматизированные системы управления технологическими процессами (АСУ ТП) контролируют работу критических информационных инфраструктур на таких значимых для страны объектах как крупные транспортные корпорации, компании из сферы здравоохранения и связи, предприятия топливно-энергетического...

Все блоги / Про интернет

Что такое катастрофический возврат и как регулярное выражение может стать причиной ReDoS-уязвимости?

Регулярные выражения – очень полезный и удобный инструмент для поиска и замены текста. Однако в некоторых случаях они могут привести к зависанию системы или даже стать причиной уязвимости к ReDoS-атакам. Читать далее...

Все блоги / Про интернет

USB 4: что это такое и почему «четвёрка» лучше всех предыдущих стандартов

Недавно на Хабре публиковалась новость о том, что USB-IF объявила о спецификации USB4 2.0. Основное достоинство нового стандарта заключается в повышении лимита скорости передачи данных до 80 Гбит/с. Повышение стало возможным благодаря новой аппаратной архитектуре с PAM3 в качестве основы. Ну и ещё...

Все блоги / Нетбуки и Планшеты

Prime III — самая безопасная невзламываемая машина электронного голосования

В США Федеральный закон требует, чтобы на избирательных участках была хотя бы одна электронная машина для голосования. На президентских выборах 2020 года 30 % голосов было отдано с помощью такой машины. Сторонники говорят, что электронные системы голосования могут быть относительно безопасными,...

Все блоги / Про интернет

Где искать баги фаззингом и откуда вообще появился этот метод

Подход фаззинг-тестирования родился еще в 80-х годах прошлого века. В некоторых языках он используется давно и плодотворно — соответственно, уже успел занять свою нишу. Сторонние фаззеры для Go были доступны и ранее, но в Go 1.18 появился стандартный. Мы в «Лаборатории Касперского» уже успели его...

Все блоги / Про интернет

Face ID в смартфонах и биометрические системы распознавания лиц: ключевые отличия

Системы распознавания лиц сегодня окружают каждого из нас: с их помощью находят преступников, бесконтактно оплачивают покупки в супермаркетах и проходят через турникеты в метро. И речь не только о глобальном видеонаблюдении, но и о хорошо знакомом Face ID в смартфоне. Однако, несмотря на схожесть...

Все блоги / Про интернет

Что нам стоит SOC построить: нужен ли для этого сервис-провайдер и как его выбрать

Идея о создании собственного Security Operations Center (SOC) кажется многим организациям все более привлекательной. Вся инфраструктура под чутким контролем ИБ-мониторинга – враг не пройдет. Но когда дело доходит до реализации, возникает вопрос: «А кто, собственно, этот SOC будет строить и как?»...

Все блоги / Про интернет

Необычная схема мошенничества, теперь удалённое управление телефоном

Сегодня попалась свежая схема, по крайней мере раньше не слышал про такой способ. Спешу всех предупредить. (Обновление: судя по комментариям к статье, схема не новая, но про нее почему-то очень мало информации). Присказка была стандартная: что-то про попытку входа из другого региона в мой личный...

Все блоги / Про интернет

[Перевод] Как автоматизировать выдачу сертификатов для развертываний Kubernetes с помощью Autocert

При публичном веб-браузинге TLS-аутентификация происходит лишь в одном направлении — свои сертификаты показывает только сервер. Передача публичных веб-страниц без аутентификации клиента вполне логична, но не в случае Kubernetes. Если другие субъекты будут получать доступ к уязвимой информации в...

Все блоги / Про интернет

Проблема LotL-атак: старый и надежный метод нелегитимного использования легитимного ПО

В последние годы предприятия и корпорации находятся под атакой продвинутых злоумышленников, которые используют все более творческие подходы к компрометации систем безопасности. Одним из наиболее распространенных методов являются LotL-атаки (Living off the Land). Данный вид атак не является новым....

Все блоги / Про интернет