Что такое CVE и какие угрозы там хранятся?

В публикациях о различных уязвимостях и инцидентах информационной безопасности часто встречается аббревиатура CVE. CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. Рассмотрим, что он из себя представляет и какие дефекты безопасности из него были...

Все блоги / Про интернет

Опыт доработки PostgreSQL: как мы добавили TDE в Platform V Pangolin

Привет, Хабр! Меня зовут Владимир Харчиков, я развиваю и сопровождаю Platform V Pangolin в СберТехе. Pangolin ― реляционная СУБД, созданная нами для хранения и обработки данных в высоконагруженных приложениях. В статье я расскажу, как объединить высокую скорость обработки транзакций и безопасность...

Все блоги / Про интернет

Падает спрос на видеокарты, ПК и жесткие диски. Теперь снижаются и цены на ОЗУ и SSD. Чего можно ожидать?

Источник картинки: Masterbitz Review Похоже на то, то рынок электронных компонентов резко меняет курс с подорожания всего и вся и дефицита элементов на снижение цен и падение спроса. О решении проблемы с дефицитом говорить пока не приходится, поскольку многие фабрики работают с полной нагрузкой, но...

Все блоги / Нетбуки и Планшеты

Умные бронежилеты и введение в текстронику

Впервые задуматься об умных материалах для военной экипировки и техники мне довелось лет в 12, как раз в период первого увлечения «Властелином колец» и эльфийскими плащами, кольчужками и клинками с подсветкой. Помню, именно тогда эта идея таких клинков показалась мне нелепой – разведгруппа тайно и...

Все блоги / Нетбуки и Планшеты

Основы безопасности 3CX. Часть 1

Здравствуйте, уважаемые подписчики Хабра и пользователи 3CX! Мы подготовили цикл статей о различных рисках безопасности и неверных действиях, которые могут привести ко вторжению в вашу систему телефонии, в частности, 3CX. Надеемся, эта информация поможет, особенно начинающим системным...

Все блоги / Про интернет

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

В 2019 году Всемирный экономический форум (ВЭФ) назвал кибератаки четвёртой по значимости глобальной проблемой для человечества. Спрос в мире на специалистов в области кибербезопасности растёт, так же как и количество незанятых вакансий в этой сфере. В этом году Нетология совместно с НИУ ВШЭ...

Все блоги / Про интернет

От винта! Готовимся правильно к запуску беспилотника — от постановки на учет до разрешения на полеты

Не так давно правовое регулирование использования беспилотных летательных аппаратов (БЛА) гражданского назначения отсутствовало вовсе — как в России, так и в мире. Но быстрые темпы развития беспилотной авиации заставили законотворцев задуматься о государственном контроле в этой отрасли. Сегодня в...

Все блоги / Нетбуки и Планшеты

Аппаратные закладки в процессорах – мифы и реальность

Вокруг вопроса наличия аппаратных закладок в процессорах циркулирует большое количество слухов и спекуляций. Угроза их присутствия в современных процессорах очень часто является едва ли не основным лейтмотивом в обосновании необходимости использования только отечественной компонентной базы в...

Все блоги / Про интернет

[Перевод] Мягкое удаление чаще всего не нужно

Те, кто знаком хотя бы с парой разных окружений баз данных продакшена, скорее всего, знают паттерн «мягкого удаления» (soft deletion) — вместо удаления данных напрямую конструкцией DELETE таблицы получают дополнительную временную метку deleted_at и удаление выполняется конструкцией обновления:...

Все блоги / Про интернет

[Перевод] Известные баги ядра Linux и борьба с ними

Поскольку с каждым днём в современном цифровом пространстве появляются все новые кибер-угрозы, важность безопасности IT-систем переоценить сложно. При этом уязвимыми являются не только онлайн-сети, но и операционные системы. И хотя Linux отличается более высоким уровнем безопасности в сравнении с...

Все блоги / Про интернет

Call For Papers: KazHackStan возвращается. Самая большая конференция по кибербезопасности в Центральной Азии

Мы анонсируем четверый KazHackStan, который снова соберет всех специалистов ИБ и IT-сферы, инфлюенсеров, журналистов, бизнесменов, блогеров, студентов и государственных служащих Центральной Азии в одном месте. «KazHackStan» - это главная ежегодная практическая конференция, посвященная вопросам...

Все блоги / Про интернет

Linux, Unix, безопасность: open source-проект FreeIPA как Enterprise-решение

Привет, Хабр! Меня зовут Александр Копылов. Я руководитель направления, участник профсообщества Сбера DWH/BigData. Сегодня предлагаю обсудить интересное решение из сферы инфобеза для высоконагруженных проектов. Огромное их количество, помимо технических возможностей и разнообразных фич, требует...

Все блоги / Про интернет

Обхода блокировок много не бывает на роутерах Keenetic

С помощью действий, описанных в этой статье, Вы сможете подключить все устройства домашней сети (телефоны, смарт-тв, компьютеры и ноутбуки и другие "домашние" устройства) к данному обходу блокировок, а также подключаться к Вашему роутеру не из дома и пользоваться его обходом блокировок для доступа...

Все блоги / Про интернет

«Да я тебя по кошельку эфира вычислю!» или OSINT методики при работе с Ethereum

Ethereum (ETH) он же Эфириум (a.k.a. Эфир) - вторая по популярности криптовалюта в мире, а также платформа для создания децентрализованных онлайн-сервисов на базе блокчейна, работающего на основе умных контрактов (смарт-контрактов). Концепция второй криптовалюты была предложена ее создателем...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июне

На связи Катя, консультант по информационной безопасности «Solar Интеграция». В новом посте рассказываю об основных изменениях из мира ИБ-комплаенса за июнь. Вы узнаете о новых штрафах, которые предлагается ввести за нарушения в области биометрических персональных данных, об информационных...

Все блоги / Про интернет

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

На днях мне позвонил старый приятель, и в панике сообщил, что у него что-то случилось с домашним файлохранилищем NAS QNAP. При обращении к девайсу на экране демонстрируется вот такая вот забавная картинка, вынесенная в заглавие этого поста, а файлы на дисках теперь имеют расширение .encrypt....

Все блоги / Про интернет

Бэкдор в ML-моделях. Врага надо знать «в лицо»

Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат...

Все блоги / Про интернет

Чтобы было чисто, и чтобы ничего не делать

Привет, Хабр! Лето, жара, пыль. Солнце светит в окна, и на стеклах видны все отпечатки пальцев (и кошачьих лап в моем случае). А так хочется чистоты, и чтобы ничего при этом не делать! Казалось бы, все в порядке, но где-то в глубине сознания возникает мысль: вдруг из магазинов пропадут все умные...

Все блоги / Нетбуки и Планшеты