Ровно 10 лет назад состоялся первый полноценный показ BlackBerry 10

Буквально десятилетеие назад, а именно 30 января 2013 года тогдашний CEO канадской компании Торстен Хейнс продемонстрировал публике новую операционную систему - BlackBerry 10, а также два устройства, базирующихся на ней - BlackBerry Z10 и Q10. Читать далее...

Все блоги / Нетбуки и Планшеты

Выполним ряд операций ECC, чтобы получить значение приватного ключа к Биткоин Кошельку. Twist Attack, пример №1

Не так давно пакет elliptic (6.5.4) для стандартных эллиптических кривых был уязвим для различных атак, одним из которых является Twist Attack. Криптографическая проблема была в реализации secp256k1. Нам известно что криптовалюта Биткоин использует secp256k1 и эта атака не обошла Биткоин стороной,...

Все блоги / Про интернет

Маскировка трафика OpenVPN при помощи обфускации

Привет мой дорогой друг. Ну вот и ты озадачился вопросом безопасности и/или анонимности в сети интернет в столь сложное высокотехнологичное время, где каждый очень хочет подглядеть за тобой или как-то ограничить в доступе к ресурсам. Читать далее...

Все блоги / Про интернет

Прокачаться в 2023 — подборка материалов по киберугрозам и защите данных

Подготовили компактную подборку книг для специалистов по кибербезопасности. Их рекомендуют к прочтению резиденты новостного веб-агрегатора Hacker News, крупные исследовательские институты, а также издательства MIT и Harvard Business Review. В список попали как исчерпывающие настольные справочники...

Все блоги / Про интернет

[Перевод] [Перевод] Всё о файлах cookie и их безопасности

HTTP является протоколом без статических данных, что означает, что он не может различать два последовательных запроса, исходящих от одного и того же компьютера, сети или пользователя. Это было основной проблемой. Из-за этого пользователь не мог поддерживать свою сессию, и если бы мы продолжили в...

Все блоги / Про интернет

Двухфакторная аутентификация пользователей в Carbonio

Помимо парольной политики безопасности, о которой мы писали в нашей прошлой статье, и которая может создавать массу неудобств для пользователей и, соответственно, для системных администраторов, к которым эти пользователи обращаются, еще одним способом повысить защищенность учетных записей является...

Все блоги / Про интернет

Методы обеспечения безопасности контейнеров Docker

Сегодня Docker является одним из самых популярных инструментов в области контейнеризации. В основе Docker заложена концепция использования контейнеров. С технической точки зрения контейнер — это процесс, наподобие тех, которые запускаются в операционных системах. Как и любой другой продукт, Docker...

Все блоги / Про интернет

Своя криптосистема с открытым ключом. Задача о рюкзаке. Часть I — пакет

Все мы знаем популярную задачу о рюкзаке. Все мы также знаем, что такое асимметричное шифрование и для чего оно используется. А если не знаете - то вот и повод узнать, потому что в этой статье мы попытаемся на основе задачи о рюкзаке написать свою систему шифрования с открытым ключом на C#....

Все блоги / Про интернет

Генератор эмбеддингов: как провести качественный анализ метрик сотрудников без прямого доступа к персональным данным

Привет, Хабр! Меня зовут Роман, я работаю в Сбере в блоке HR исследователем данных. Мне и моим коллегам часто приходится иметь дело с персональными данными сотрудников (далее ПДн). А получить допуск к использованию этих данных в различных контурах банка очень непросто: в Сбере серьёзно относятся к...

Все блоги / Про интернет

[Перевод] Лучшие практики безопасности Node.js

Назначение Этот документ призван расширить текущую модель угроз и предоставить подробные рекомендации по обеспечению безопасности приложения Node.js. Читать далее...

Все блоги / Про интернет

Первое знакомство с требованиями информационной безопасности при разработке ГИС системы

Первый и самый логичный вопрос, который возникает, когда видишь этот документ в списке требований от Заказчика. Изначально пойдем простым путем и поищем определение на просторах интернета. Как итог – определение Роскомнадзора используется практически везде. Звучит оно так: Модель угроз и нарушителя...

Все блоги / Про интернет

Борьба с автомобильными кибератаками — шведская лаборатория RISE Cyber Test Lab

По мере того, как транспортные средства становятся все более подключенными, технологии кибербезопасности должны развиваться вместе с ними. Государственный научно-исследовательский институт Швеции (Research Institutes of Sweden - RISE) запустил лабораторию RISE Cyber Test Lab for Automotive, где...

Все блоги / Про интернет

Технооптимизм. Разбираемся, как киберпреступники могут использовать машинное обучение

Как правило, первое, с чем ассоциируется словосочетание «машинное обучение» (machine learning) — это цифровизация, наращивание темпов производства всего на свете, распознавание речи, умные помощники и прочее. Однако, как и у всех продвинутых технологий, у ML есть две стороны медали. С одной...

Все блоги / Про интернет

Дополнительные инструменты SOC: что заимствовать у ИТ-подразделений для информационной безопасности

Security Operations Center (SOC) — это центр мониторинга информационной безопасности. Функции этого структурного подразделения — оперативный мониторинг безопасности ИТ-среды, обнаружение потенциальных угроз и предотвращение кибератак. В этой статье мы расскажем об использовании низкоуровневых...

Все блоги / Про интернет

[Перевод] Встречайте новый двухфакторный аутентификатор: Commodore 64

Чего только не делают из Commodore 64. Вряд ли кто-то сможет переплюнуть коммодордеон, но огромный древний аутентификатор — это тоже круто. Этот огромный кусок железа вы точно не потеряете, а незадачливый вор скорее заработает грыжу, чем схватит его и убежит. Читать далее...

Все блоги / Про интернет

Байки по кибербезопасности: играем в «Правда или ложь»

Привет, Хабр! Правила игры простые: я рассказываю историю про аудит безопасности, а вы оцениваете, правда это или нет. Под спойлером — ответ. 1. «Суперпроводимость» Проводим экспертный аудит в крупном производственном комплексе. Последнее время заказчики часто выбирают дистанционный формат сбора...

Все блоги / Про интернет

TDE в Platform V DataGrid: учим систему шифрования менять ключи на лету

Привет, Хабр! Это Никита Амельчев и Павел Переслегин. Мы создаём Platform V DataGrid — распределённую базу данных, которая используется в сервисах Сбера и внешних клиентов. В статье расскажем, как мы усилили базовые функции шифрования TDE в нашем продукте и как решали вопрос совмещения полного...

Все блоги / Про интернет

Как команда отразила крупную DDoS-атаку на инфраструктуру клиента

Привет, Хабр! В сентябре команда #CloudMTS отразила масштабную DDoS-атаку на клиентов одного из наших коммерческих дата-центров в Москве. На пике мы зафиксировали 30 млн flows per second, что для данной площадки в 300 раз превышало привычные значения. Атака длилась несколько дней подряд, в ходе...

Все блоги / Про интернет

Назад