Категоризация веб-ресурсов при помощи… трансформеров?

Привет! Меня зовут Анвар, я аналитик данных RnD-лаборатории. Перед нашей исследовательской группой стоял вопрос проработки внедрения ИИ в сервис фильтрации веб-контента SWG-решения Solar webProxy. В этом посте я расскажу, зачем вообще нужен анализ веб-контента, почему из многообразия NLP-моделей...

Все блоги / Про интернет

Централизация как фактор сдерживания развития безопасных коммуникаций

Плавное течение конкуренции и объединения атакующих и защищающих остановилось как только появился синтез средств массовой информации и компьютерных технологий. Атакующим более нет надобности в прямых взломах, как того требовалось ранее. Читать далее...

Все блоги / Про интернет

Защитить IoT-устройства — что предлагают регуляторы

Число ботнетов на базе умных гаджетов постоянно растет. На ситуацию начали обращать внимание регуляторы. Мы решили обсудить обстановку в разных странах и можно ли наконец поставить букву S (stands for security) в аббревиатуру IoT. Читать далее...

Все блоги / Про интернет

Сравнение операционных Unix-систем, наиболее перспективных для импортозамещения с точки зрения ИБ

Сейчас организации, выполняющие требования регуляторов и законодательства по информационной безопасности, размышляют над вопросом, чем заменить зарубежные операционные системы, действия сертификатов которых было досрочно прекращено, чтобы обеспечить соответствие мерам защиты информации. В этой...

Все блоги / Про интернет

Дайджест новостей за август 2022

Всем привет! Сегодня у нас из интересных событий наделавший шуму отчёт об оставляющих желать лучшего ИБ-стандартах Твиттера, незавидная судьба криптомиксера Tornado Cash и его разработчиков, новые методы кражи данных с изолированных от сети систем и несколько запомнившихся своей курьёзностью...

Все блоги / Про интернет

Самые известные и странные олдовые компьютерные вирусы (часть 2)

В первой части мы рассказали о нескольких самых ранних из известных компьютерных вирусов на заре их зарождения. Теперь мы расскажем о вирусах на рубеже 80-х и 90-х годов. Это время стало эпохой не только колоссальных политических перемен, но и превращения вирусов из творений отдельных энтузиастов в...

Все блоги / Про интернет

На грани между ИТ и ИБ: противоборство или союз специалистов?

В среде разработчиков бытует мнение, что информационная безопасность относится к IT не напрямую, а косвенно, что это вспомогательная область и даже вторичная. Но так ли это на самом деле? На этот неоднозначный вопрос серьезно и обстоятельно ответили спикер Слёрма Роман Панин и его коллега Павел...

Все блоги / Про интернет

Если нужно провести пентест или обнаружить вредоносную активность в сети — обсуждаем проект p0f

Говорим о компактной утилите для сбора цифровых отпечатков. Её применяют для оценки безопасности ИТ-инфраструктуры. Обсудим возможности и альтернативы. Читать далее...

Все блоги / Про интернет

Сканер уязвимостей на Python или как написать сканер за 6 часов

Сканер уязвимостей на Python или как написать сканер за 6 часов Недавно мне довелось участвовать в хакатоне по информационной безопасности на научной конференции в прекрасном городе Санкт-Петербург в СПбГУТ. Одно из заданий представляло из себя написание собственного сканера уязвимостей на любом ЯП...

Все блоги / Про интернет

Я отвечаю за то, чтобы все разработчики были счастливы

Можно ли стать программистом без профильного образования? Нет, это не реклама очередных онлайн-курсов. Кандидат физико-математических наук Андрей Грицевич много лет назад, когда деревья были больше, трава зеленее и еще даже не вышел первый Angular, ответил для себя на этот вопрос однозначно: а...

Все блоги / Про интернет

Особенности менеджмента информационной безопасности в международных компаниях, или как ИБэшнику выжить в 2022-м году

Самым сложным в этой статье было выбрать понятное и не душное название. С этим я не справился. Тем не менее, приглашаю коллег рассмотреть отличия типового «менеджера ИБ» в международной компании от российских каноничных безопасников. Суровый 2022ой неслабо перетряхнул бизнес в России, и ощутимо...

Все блоги / Про интернет

Бытовой инфобез. Как выбрать VPN?

Привет Хабр. Этой статьей мы начинаем цикл «Бытовой инфобез», в котором постараемся дать относительно простые ответы на вопросы личной информационной безопасности. По возможности постараемся не углубляться в сильные дебри, чтобы человеку, не связанному с ИБ и IT, было максимально понятно. Сегодня...

Все блоги / Про интернет

150+ хакерских поисковых систем и инструментов

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них. Пост состоит из...

Все блоги / Про интернет

Руководство по парольной политике. Часть 2

Продолжение. С первой частью можно ознакомиться здесь. Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей Читать далее...

Все блоги / Про интернет

Немецкое качество или как оценивать риски ИБ по BSI-Standard 200-3

Начать стоит с небольшой предыстории. В 1991 году объединенная Германия окончательно избавилась от давления как западных стран, так и Советского Союза. За этим последовали многочисленные пересмотры и реорганизации немецких структур. Одной из них стало Федеральное агентство по информационной...

Все блоги / Про интернет

Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие

В наши дни всеобщей компьютеризации вирусы стали банальностью наподобие кусачих насекомых. Неприятная и назойливая штука, некоторые могут быть опасными всерьёз — как комар может переносить малярию. В целом же — привычная и обыденная напасть, которой можно с некоторой вероятностью избежать при...

Все блоги / Про интернет

Принуждение к аутентификации. Что это и как защищаться?

В этой статье нападающие узнают, что coerce можно осуществлять не только с 445/tcp порта, а защитники обнаружат, как можно надежно запретить принуждение к аутентификации. Читать далее...

Все блоги / Про интернет

ТОП-25 бесплатных курсов системного администратора 2022 года

Подготовили для вас подборку бесплатных курсов и тренажеров обучения системного администратора. Также на нашем сайте есть раздел со всеми платными курсами системного администратора и отзывами о них — https://katalog-kursov.ru/courses/sistemnaoe_administrirovanie/ Для начинающих, не надо проходить...

Все блоги / Про интернет