Снупи и мелочь пузатая в IT

«Лежа на крыше своей собачьей конуры, Снупи большую часть времени проводил в мечтах. В одном из своих повторяющихся полетов фантазии он был летчиком-асом времен Первой мировой войны, который в спортивных очках пилота и развевающемся красном шарфе, с собачьей будкой, превращенной в истребитель, вел...

Все блоги / Про интернет

Taneleer на смену Thanos – как мы поменяли подход к обнаружению скомпрометированных паролей

Привет, Хабр! Мы – команда информационной безопасности Почты Mail.ru. Уже много лет мы постоянно совершенствуем текущие и внедряем новые механизмы безопасности и технологии беспарольного входа, которые направлены на защиту аккаунтов пользователей. Но пока пароль остается основным методом...

Все блоги / Про интернет

За гранью App Store, или Что нового открывает MDM и Supervised для B2B в iOS

Привет! Меня зовут Денис Кудинов, я iOS-Development team lead в «Лаборатории Касперского». В этой статье расскажу об Mobile Device Management, а также о supervised- и BYOD-режимах — как работает технология и что с ее помощью можно сделать такого, что недоступно обычным приложениям из App Store....

Все блоги / Про интернет

Практика динамического анализа. Особенности реализации и нюансы при встраивании в процесс

Привет, Хабр! И снова в эфире Юрий Шабалин, главный архитектор компании Swordfish Security. Мы уже достаточно давно занимаемся консалтингом в области построения процессов безопасной разработки для своих клиентов. В процессе мы постоянно сталкиваемся с различными нюансами и сложностями при...

Все блоги / Про интернет

Угнать за 60 секунд: как уберечь свой Telegram-аккаунт от злоумышленников

С каждым месяцем популярность мессенджера только растет. В июне 2022 года аудитория Telegram достигла 700 миллионов человек — об этом рассказал основатель сети Павел Дуров. Для российских пользователей приложение является одной из самых популярных программ — более 52% аудитории рунета регулярно...

Все блоги / Про интернет

Виртуализация в образовании

Технологии виртуализации приобрели популярность во всех отраслях экономики, и образовательная сфера — не исключение. Это вполне закономерно, поскольку именно в учебных заведениях раскрываются все преимущества использования виртуальных вычислений. В этом посте мы рассмотрим наиболее важные эффекты...

Все блоги / Про интернет

[Перевод] Эскалация привилегий в Kubernetes

Когда кто-то говорит о безопасности, в первую очередь имеет ввиду авторизацию и аутентификацию, но в контексте Kubernetes эти две составляющие являются лишь маленькими кусочками большого пазла. В этой статье вы увидите, как пользователь с ограниченными правами может повысить свои привилегии и стать...

Все блоги / Про интернет

Переход от Платформы работы с данными к Платформе конфиденциальных вычислений

Привет, Хабр! Меня зовут Александр, в компании oneFactor я являюсь руководителем платформенных продуктов, и одна из моих целей — это развитие платформы конфиденциальных вычислений. Именно о них мы и будем говорить в данной статье, пройдя путь по преобразованию Платформы работы с данными в Платформу...

Все блоги / Про интернет

IPSec — история, архитектура, подключение

IP Security — это комплект протоколов, в состав которого входят почти 20 предложений по стандартам и 18 RFC. Он позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в...

Все блоги / Про интернет

Основы безопасности 3CX. Часть 2

Здравствуйте! Это вторая статья о безопасности 3CX. Как обещали, в ней мы поговорим о лучших практиках обеспечения безопасности 3CX. Начнем без предисловий, пройдясь по основным разделам интерфейса, на которые нужно обратить внимание. Далее...

Все блоги / Про интернет

Как сделать ваш сайт соответствующим требованиям GDPR к политике конфиденциальности файлов cookie?

Давно прошли те времена, когда можно было получать доступ и хранить информацию о пользователях на своих сайтах без каких-либо ограничений и ответственности. В наши дни мало кто рискнет быть оштрафованным на внушительную сумму, нарушая правила доступа к персональным данным, введенные Европейским...

Все блоги / Про интернет

Виды Application Security Testing. Как не запутаться среди SAST, DAST и IAST

Какие плюсы есть у SAST? Чем он отличается от DAST? Что такое IAST? Что значат все эти слова?! Об этом (и не только) расскажем в статье-разборе основных видов Application Security Testing (далее AST). Читать дальше →...

Все блоги / Про интернет

Основы безопасности 3CX. Часть 1

Здравствуйте, уважаемые подписчики Хабра и пользователи 3CX! Мы подготовили цикл статей о различных рисках безопасности и неверных действиях, которые могут привести ко вторжению в вашу систему телефонии, в частности, 3CX. Надеемся, эта информация поможет, особенно начинающим системным...

Все блоги / Про интернет

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

В 2019 году Всемирный экономический форум (ВЭФ) назвал кибератаки четвёртой по значимости глобальной проблемой для человечества. Спрос в мире на специалистов в области кибербезопасности растёт, так же как и количество незанятых вакансий в этой сфере. В этом году Нетология совместно с НИУ ВШЭ...

Все блоги / Про интернет

Бэкдор в ML-моделях. Врага надо знать «в лицо»

Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат...

Все блоги / Про интернет

Погружаемся в Open Source бережно и безопасно

На сегодняшний день нет практически ни одной программы, где не задействовали бы бы Open Source — программное обеспечение с открытым исходным кодом. Неумелое использование компонентов и недостаточная степень проверки могут испортить любой продукт, а вместе с ним и лишить лояльностей пользователей....

Все блоги / Про интернет

Что общего у нуля, -1 и большого простого числа: Psychic Signatures в мире Java

Уязвимость ​​CVE-2022-21449 или “Psychic Signatures”, которая была обнаружена в Java 15-18, позволяет обойти механизм проверки ECDSA-подписи и подделать исходное сообщение. Если приложение использует уязвимую версию Java для валидации JWT-токенов на базе алгоритма ES256, злоумышленник может...

Все блоги / Про интернет

[Перевод] Падение Звезды Смерти: почему сканирование шаблонов IaC так важно

Величайшим и самым мощным оружием Империи была орбитальная боевая станция DS-1, более известная как Звезда Смерти. Она наводила ужас на всю галактику, ведь установленный на ЗС суперлазер с кайбер-кристаллами мог без труда разрушить практически любую планету. Подготовили для вас перевод, в котором...

Все блоги / Про интернет