Дайджест недели от Apple Pro Weekly News (11.07 – 17.07.22)

Джони Айв в Apple – всё, абсурдный штраф для Apple в России, MacBook Air на чипе M2 в продаже и множество интересных слухов. А также другие интересные события из яблочного мира в свежем дайджесте Apple Pro Weekly News. Перейти к новостям...

Все блоги / Нетбуки и Планшеты

Security Week 2229: атака Retbleed ломает защиту от Spectre v2

На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали детали новой атаки. Она является развитием обнаруженной в 2018 году атаки Spectre v2. Название Retbleed связано с Retpoline — предложенным ранее способом защиты от Spectre v2 при компиляции...

Все блоги / Про интернет

Одноплатники для работы и хобби: 5 отличных вариантов на все случаи жизни

DEBIX Model A. Источник изображения: cnx-software.com Привет, Хабр! И снова поговорим про одноплатники. В июле в продаже появилось сразу несколько интересных систем, на которые мы обратили внимание. Надеемся, что они вам тоже понравятся — ведь представленные варианты достаточно универсальны. Их...

Все блоги / Нетбуки и Планшеты

5-5-3-5: проще штрафы платить, чем ИБ внедрять

Несмотря на усилия компаний в области аудита безопасности, в медиапространстве все чаще появляются заявления об утечке критичной для бизнеса информации, в том числе персональных данных клиентов. Причин тому может быть несколько. Читать далее...

Все блоги / Про интернет

Применение TI в SIEM на примере QRadar

Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского...

Все блоги / Про интернет

CWE Top 25 2022. Обзор изменений

Список CWE Top 25 отражает наиболее серьёзные недостатки безопасности ПО. Предлагаю вам ознакомиться с обновлённым топом в обзоре изменений за прошедший год. Читать дальше →...

Все блоги / Про интернет

Что там с квантово-устойчивой криптографией

В начале июля институт NIST одобрил четыре защищенных алгоритма. В блоге T1 Cloud мы рассказываем про облачные технологии, разработку и информационную безопасность. Поэтому сегодня мы решили подробнее поговорить о новых алгоритмах — обсудить принципы работы, мнение сообщества и перспективы...

Все блоги / Про интернет

Звуковой кейлоггер. Определяем нажатые клавиши по звуку

Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания...

Все блоги / Про интернет

Погружаемся в Open Source бережно и безопасно

На сегодняшний день нет практически ни одной программы, где не задействовали бы бы Open Source — программное обеспечение с открытым исходным кодом. Неумелое использование компонентов и недостаточная степень проверки могут испортить любой продукт, а вместе с ним и лишить лояльностей пользователей....

Все блоги / Про интернет

Как нам живется без DLP: Пишем автоматизацию поиска конфиденциальных документов

Бывают такие рутинные периодические задачи, заниматься которыми совершенно нет желания, а переложить, кроме машины, не на кого. Это небольшой рассказ (из трех частей) от том, как человеческая лень и технологии машинного обучения помогают сохранить душевное здоровье исполнителям и демонстрировать...

Все блоги / Про интернет

Как я создал межсетевой экран с помощью свёрточных нейронных сетей для веб-приложений с микросервисной архитектурой

Когда я только начинал свой путь в информационную безопасность, мне нравилось тестировать веб-приложения на проникновение. В основном это были инъекционные атаки, поэтому возникла идея создать свой собственный межсетевой экран, защищающий от инъекционных атак, но с современным подходом, используя...

Все блоги / Про интернет

Что выбрать: модем, маршрутизатор или всё-таки роутер?

Сегодня уже никто не представляет себе жизнь без интернета. И если 10-15 лет назад проводной интернет мешал нам болтать по домашнему телефону, то сейчас нас волнуют уже другие вопросы. Как сделать так, чтобы Wi-Fi ловил в туалете? Почему тормозит стрим на твиче? Или как выбрать роутер или...

Все блоги / Нетбуки и Планшеты

ИБ — новая инженерная подсистема ЦОД?

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как нужно относиться к информационной безопасности в центрах обработки данных. Поскольку обеспечить бесперебойный доступ к сервисам — главная задача любого дата-центра, мы стали рассматривать ИБ как одну из инженерных систем ЦОДа, которая...

Все блоги / Про интернет

Что общего у нуля, -1 и большого простого числа: Psychic Signatures в мире Java

Уязвимость ​​CVE-2022-21449 или “Psychic Signatures”, которая была обнаружена в Java 15-18, позволяет обойти механизм проверки ECDSA-подписи и подделать исходное сообщение. Если приложение использует уязвимую версию Java для валидации JWT-токенов на базе алгоритма ES256, злоумышленник может...

Все блоги / Про интернет

Подборка самых просматриваемых докладов на PHDays 11. Трек «Технический доклад»

Месяцы подготовки, десятки топовых спикеров, более 100 докладов и круглых столов по самым острым вопросам бизнес-повестки, а также из области настоящего технологического хардкора: завершился крупнейший в Европе форум по практической безопасности Positive Hack Days. Он стал самым посещаемым за...

Все блоги / Про интернет

Code Red. Годовщина эпидемии сетевого червя

Утро 15 июля 2001 года для аналитиков компании eEye Digital Security Марка Мэифрета, Райана Перми и Райли Хассела выдалось непростым. Ребята как раз допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового...

Все блоги / Про интернет

IT-специалисты в сфере информационной безопасности: как получить профессию и сколько можно заработать?

25 февраля 2022 года международная сеть хактивистов Anonymous объявила правительству РФ кибервойну. С тех пор под атаку группировки успели попасть ряд крупнейших отечественных СМИ, Банк России, сайты Кремля и Минобороны. В то же время на фоне напряженной геополитической обстановки Национальный...

Все блоги / Про интернет

Обзор изменений законодательства за июнь 2022

В обзоре изменений за июнь 2022 года рассмотрим: новые документы во исполнение Указа Президента №250; Концепцию информационной безопасности в сфере здравоохранения; постановления Правительства РФ о размещении биометрических персональных данных в единой биометрической системе, проекты федеральных...

Все блоги / Про интернет