Разница между целевым временем и целевой точкой восстановления

Целевое время восстановления (Recovery Time Objective, RTO) и целевая точка восстановления (Recovery Point Objective, RPO) играют совершенно разные роли в резервном копировании и аварийном восстановлении (Backup and disaster recovery, BDR). Рассказываем, что подразумевают эти параметры в...

Все блоги / Про интернет

Sony VAIO VGN-P11Z: 15-летний сверхкомпактный ноутбук. Актуален ли он сегодня?

Всем привет! С вами Антон Комаров, сегодня расскажу о старом-добром Sony VAIO VGN-P11ZВ, который недавно попал ко мне в руки. В 2000-х мне очень нравилось рассматривать товары в магазинах компьютерной техники. Обычные ноутбуки и десктопные ПК впечатляли, не говоря уже о КПК. Но сильнее всего...

Все блоги / Нетбуки и Планшеты

Разбираемся со сканерами в Linux: Установка и конфигурирование устройства

Продолжение первой части статьи Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера. Во второй части начнем работать со сканирующим устройством. Разберем, каким образом файлу символьного устройства назначаются права и загружается драйвер (а иногда и...

Все блоги / Про интернет

Безопасность контейнерных сред: как отбить атаки киберпиратов

В современном мире практически ни одна разработка программного обеспечения не обходится без использования средств контейнеризации, что связано с удобством хранения артефактов и зависимостей. Киберпираты следуют трендам DevSecOps, чтобы повышать энтропию атак на контейнерные среды. Кроме того,...

Все блоги / Про интернет

[Перевод] Домашние шпионы: как поставщики WiFi-оборудования следят за вашей личной жизнью

Когда вы используете домашний интернет, к которому подключено всё, включая фитнес-устройства, игровые приставки, смартфоны и ноутбуки, маркетинговые компании могут следить за вами при помощи миниатюрного девайса, о котором вы можете даже не догадываться. Речь идёт о WiFi-узлах (WiFi-pods),...

Все блоги / Про интернет

Тест поддельного шуруповерта Makita

Это самый популярный шуруповерт на Wildberries. Каждый месяц их продают примерно по 8-9 тыс. штук на 15 млн. руб. Все остальные шуруповерты отстают по продажам в разы. Скорее всего люди клюют на привлекательный ценник: за 2 тыс. руб. обещают мощный шуруповерт в пластиковом кейсе с двумя...

Все блоги / Нетбуки и Планшеты

Что дарит нам август: 5 необычных мини-ПК для самых разных задач

Привет, Хабр! Продолжаем оценивать миниатюрные ПК от разных производителей. К сожалению, все августовские новинки показать не можем — для этого пришлось бы написать отдельную книгу, а не подборку. Но мы постарались отобрать самые интересные и уникальные модели. Подробнее — под катом. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Катки без геймеров и слежка за ИИ: что умеют новые вредоносы

Привет, Хабр! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Да-да, та самая группа суперспецов, про которых так захватывающе рассказала Ирина в недавней публикации. В этой статье предлагаю углубиться в тренды, связанные с ВПО, и рассмотрим...

Все блоги / Про интернет

[Перевод] Что значит инициализировать int в C++?

Недавно я получил по почте от Сэма Джонсона этот вопрос. Вот слегка отредактированное письмо Сэма: «Возьмём для примера этот код в локальной области видимости функции: int a; a = 5; Многие люди считают, что инициализация происходит в строке 1, потому что веб-сайты наподобие cppreference дают такое...

Все блоги / Про интернет

[Перевод] GEOINT по McAfee: пример геопрофилирования и анализа изображения

В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем. — Исследование представлено с целью показать, как относительная геолокация двух точек может дать вероятный путь и возможные...

Все блоги / Про интернет

Безопасность контейнеров на новом уровне: Погружение в Trivy

С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и...

Все блоги / Про интернет

Matrix: децентрализованные открытые мессенджеры с E2E-шифрованием. Обзор возможностей и настройка своего сервера

В этой статье я расскажу о протоколе Matrix и мессенджерах, основанных на нем, а так же приведу инструкцию по настройке своего сервера и клиентов. Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у...

Все блоги / Про интернет

Как расследовать брутфорс в SOC

Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют...

Все блоги / Про интернет

OSINT: Нахождение секретной техники ВВС США по фото

В данном кейсе речь пойдёт о OSINT-исследовании звёздного неба, благодаря которому, в последствии найдут местоположение секретного бомбардировщика по одному лишь фото. Читать далее...

Все блоги / Про интернет

Защита серверов и данных: Zero Trust и 20 фич для вашей кибербезопасности

Серверы — штука надёжная. Особенно в опытных руках. На аппаратном уровне многие системы и комплектующие продублированы, частичное обслуживание возможно на ходу без остановки работы, а при виртуализации и кластеризации даже полное обслуживание с живой миграцией виртуалок и полной остановкой...

Все блоги / Про интернет

Ваше лицо кажется знакомым: разведка, анализ и методы атак на ML в системах распознавания лиц

Мы живем в мире, где системы распознавания лиц (далее — CРЛ) используются практически везде: от валидации возраста и биометрической идентификации в режиме онлайн до наблюдения и проведения оплаты в реальном мире. Технологические аспекты таких алгоритмов развиваются на наших глазах: начиная с...

Все блоги / Про интернет

Кто пытался сделать политики конфиденциальности и обработки ПД чуточку понятнее, и к чему привели такие попытки

Разные компании по-разному оформляют свои политики конфиденциальности — единого формата нет. Подавляющее большинство из них написано тяжелым юридическим языком, поэтому многие даже не пытаются изучать их, например, чтобы понять, как тот или иной сервис будет работать с персональными данными. Есть...

Все блоги / Про интернет

Google CTF 2024 Quals — auxin2

Определенный организаторами в "миски" auxin2 оказался любопытным таском из разряда эзотерического программирования - в данном случае виртуальной системы varvara, работающей на машине uxn. Во время соревнования мне удалось решить ее первым (в составе MSLC), хотя это заняло большую часть первого дня...

Все блоги / Про интернет