Нападение на удаленку

В последние дни российские новостные СМИ пестрят сообщениями о том, что эксперты отмечают рост кибератак на фоне перехода людей на удаленку. Как говорится, кому война, а кому мать родна. Также разные компании, специализирующиеся на информационной безопасности, сходятся во мнении, что характер...

Все блоги / Про интернет

Уйти с радаров: как мы защитили личное время от работы

Привет, Хабр! Меня зовут Сергей. Сегодня вашему вниманию — в меру увлекательная, в большей степени познавательная история о том, как судьба сначала свела вместе трех друзей, а потом указала им на спасение от больнейшей боли современного человека — проблемы разграничения рабочего и личного времени....

Все блоги / Нетбуки и Планшеты

Безопасность и СУБД: о чём надо помнить, подбирая средства защиты

Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конфиденциальной информации,...

Все блоги / Про интернет

Технологическое и нормативное обеспечение цифровых сервисов доверия в Российской Федерации

Целью цикла статьей является обзор нормативно-технических и нормативно-правовых условий для организации процессов обеспечения доверия в цифровой среде.Вопросы обеспечения и развития цифрового пространства доверия актуальны во всём мире. Они стоят на повестке дня и решаются в той или иной степени с...

Все блоги / Про интернет

Подкаст о безопасности мобильных устройств и разработке защитных решений для них

Во вторник 12 мая Виктор Яблоков, руководитель мобильной разработки в «Лаборатории Касперского», побывал в гостях у SDCast. Читать дальше →...

Все блоги / Про интернет

Секреты невероятного успеха Apple AirPods

AirPods, беспроводные капельки, оказались неожиданным успехом. При их запуске в 2016-м многие эксперты говорили, что это будет провал. И из ушей станут выпадать, и внешний вид смехотворный, и стоят чересчур дорого. Тем не менее сейчас это самый успешный сегмент бизнеса в Apple. Беспроводные...

Все блоги / Нетбуки и Планшеты

Обзор механической клавиатуры Vortex Core RGB

Я ничего не понимаю в клавиатурах, в моей жизни был только Genius, Logitech и клава от мака. Я хочу любить клавиатуры, но они меня бесят. Не могу научиться печать вслепую, по кнопкам не попадаю, до каких-то не дотягиваюсь, надо запоминать разные раскладки, в которых одинаковые кнопки могут быть в...

Все блоги / Нетбуки и Планшеты

Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя

Изображение: Unsplash С ростом хакерской активности появляются продукты и методы, которые позволяют выявлять актуальные приемы взлома, закрепления, распространения. Поэтому хакеры стараются быть на шаг впереди и оставаться как можно более незаметными. Сегодня мы поговорим о тактиках сокрытия следов...

Все блоги / Про интернет

Как мы создаем свой продукт. Часть первая, исследовательская

Мир IT разнообразен донельзя. Кто каких только технологий и решений не создает, что только не разрабатывает! Компании творят продукты каждая по-своему, но многие процессы схожи, а потому могут оказаться полезным опытом для заимствования. Вот мы и подумали: а почему бы не рассказать вам о том, как...

Все блоги / Про интернет

Интеграция решений по мониторингу Netflow и SIEM

SIEM давно превратились в стандарт де-факто при анализе событий безопасности и выявлении инцидентов (хотя сейчас отмечается некоторое движение в сторону отказа от SIEM и замены их решениями по управлению журналами регистрации с надстройкой из технологий машинного обучения), но эффективность этого...

Все блоги / Про интернет

СКУД: проблемы, решения и управление рисками безопасности

Источник Вопреки расхожему мнению, cистема контроля и управления доступом сама по себе редко решает проблемы безопасности. В реальности СКУД дает возможность для решения таких проблем. Когда вы подходите к выбору СКУД с точки зрения готового комплекта безопасности, который полностью закроет риски...

Все блоги / Про интернет

BiTipText: метод слепого набора текста на клавиатуре на кончиках пальцев

Команда исследователей из Дартмутского колледжа представила BiTipText — новый способ слепого набора текста на мини-клавиатуре, которая располагается на кончиках указательных пальцев. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Почему облака становятся грозовыми тучами: ошибки развёртывания облачной инфраструктуры

Облачное внедрение в крупной организации обычно включает множество услуг от различных провайдеров, каждый из которых имеет свои правила взаимодействия, настройки и даже протоколы. В результате конфигурация безопасности становится настолько сложной, что её трудно отследить и ещё сложнее понять. В...

Все блоги / Про интернет

Как (вы)жить без отдела безопасности

Безопасность — это защита объектов и интересов от угроз. Когда кажется, что с ней всё хорошо, в интернете появляется много интересного: списки e-mail и телефонов из незащищённой базы данных крупных магазинов, записи колл-центров некоторых операторов, логины и пароли производителей оборудования из...

Все блоги / Про интернет

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis

Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории компьютерной...

Все блоги / Про интернет

Защита и взлом Xbox 360 (Часть 3)

В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо этого изменит своё поведение!...

Все блоги / Про интернет

[Из песочницы] Как наладить документооборот «на удаленке»: 7 практических шагов

За время карантина и удаленной работы выявилось много внутренних проблем у компаний, которые с таким режимом взаимодействия столкнулись впервые. Мало того, даже если предприятие старается их решать и настраивать по-новому свои управленческие процессы, требующие планирования и согласования, то не...

Все блоги / Про интернет

[Перевод] Пять угроз безопасности при удаленной работе

Специалистам по кибербезопасности в компаниях неожиданно пришлось адаптироваться к тому, что почти 100% пользователей работают удаленно. Сегодня, в условиях неопределенности, компании стараются сохранить бизнес-процессы, а безопасность отходит на второй план. Специалисты, которые ранее обслуживали...

Все блоги / Про интернет