Использование информационно-телекоммуникационных сетей в преступных целях

Статья посвящена не преступлениям, связанным с нарушениями целостности, доступности и конфиденциальности информации, а именно распространению преступных действий через информационно-телекоммуникационные сети. Будут рассмотрены лишь некоторые из способов использования сети Интернет и других...

Все блоги / Про интернет

Зимние новинки от Honor: стильные и надёжные смартфоны для работы и не только

В начале 2024 года компания HONOR представила три новые модели смартфонов: HONOR X7b, HONOR X8b и HONOR X9b. Несмотря на то, что по некоторым характеристикам они похожи, новинки предназначены для разных пользователей. Так, HONOR X7b — надёжный инструмент для работы, HONOR X8b — решение для...

Все блоги / Нетбуки и Планшеты

SQL инъекции для продолжающих: ломаем настоящий сайт

Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта. Статья предназначена для...

Все блоги / Про интернет

Используем зубную щётку Evowera Planck Mini не по назначению

Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)? Свою историю он рассказал...

Все блоги / Нетбуки и Планшеты

Системы автоматизации, SGRC

Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированных в базах данных до...

Все блоги / Про интернет

Разбираемся в BIA: популярные вопросы и неочевидные кейсы

Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зависит их непрерывное...

Все блоги / Про интернет

Экспресс-исследование корпоративных коммуникаций в России 2023

Результаты опроса 500 верифицированных специалистов, которые внедряют и обслуживают системы видеосвязи и корпоративные мессенджеры. География: 13 городов России. Читать далее...

Все блоги / Про интернет

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров

Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, чтобы проанализировать...

Все блоги / Про интернет

Как защитить бизнес при внедрении LLM (часть 1)

Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей? Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Raft. Занимаюсь...

Все блоги / Про интернет

Инструкция по SCA: генерация SBOM, инструменты, отличия

Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), обсудим, в каких сферах...

Все блоги / Про интернет

Мини-ПК GEEKOM Mini Air12: что это за система и какие у неё возможности?

Миниатюрные персональные компьютеры — отличный выбор для любой категории пользователей, включая корпоративных. Такие устройства занимают минимум пространства на рабочем столе. Более того, большинство можно закрепить на задней крышке монитора. Есть девайсы, которые служат лишь для выполнения офисных...

Все блоги / Нетбуки и Планшеты

Apple Pro Weekly News (26.02 – 03.03.24)

Apple выпустила новый MacBook, а также коллекцию весенних аксессуаров. Что нового в iOS 17.4, кроме новшеств для жителей ЕС? Внутри компании закрылось два проекта, а в коде систем найдены невыпущенные новинки Apple. За что Еврокомиссия трясёт с яблочников €1,8 млрд и что на это ответила сама...

Все блоги / Нетбуки и Планшеты

[Перевод] Что это за устройство у меня в комнате?

Примерно год назад я переехал в новую квартиру. Одной из причин её выбора стал возраст здания. Строить его закончили в 2015 году, что гарантировало неплохую теплоизоляцию на зиму, а также кучу приятных мелочей наподобие Ethernet-разъёмов в каждой комнате. Однако в квартире обнаружилась одна деталь,...

Все блоги / Про интернет

Доступ к серверу за NAT

Решил собрать в одну кучку все известные мне способы попадать на свой(или чужой) сервер, который находится за NAT. Читать далее...

Все блоги / Про интернет

Спектр: контроль файловых хранилищ

Проблема контроля конфиденциальных данных актуальна практически для всех предприятий. Корпоративные данные существуют в большом количестве различных форм и размеров. Но, как правило, обычно их делят на структурированные (формат баз данных) и неструктурированные (текстовые файлы, видео, изображения...

Все блоги / Про интернет

Установка и настройка tor в Linux Mint

Предположим, что вы захотели получить информацию с сайта расположенного на домене onion. В общем-то, ничего особенного в этом нет. Даже, в какой-то мере проще, чем в клирнете. Все потому, что здесь используется очень мало скриптов. А следовательно, к особым ухищрениям для парсинга страниц можно не...

Все блоги / Про интернет

PKI для IOT, архитектура защищенной сети ESP32 + Mosquitto SSL и Flash Encryption для хранения сертификатов

Цель статьи - показать вариант построения защищенной Iot-инфраструктуры для сети устройств на базе ESP32 и обменяться опытом. Общую идею и весь проект разделил на темы: • развертывание mosquitto SSL/TLS из docker-контейнера • создание сертификатов для брокера Mosquitto SSL и клиентов ESP32 •...

Все блоги / Про интернет

Безопасник познает ОУД. Применение ОУД в АСУ ТП. Часть 1 (Задание на безопасность)

Попытка подружить ГОСТ15 408, ОУД, безопасную разработку и вот все эти страшные вещи с разработкой приложений и систем для АСУ ТП. Вляпаться...

Все блоги / Про интернет