Зловред мастера боится: проверь, какой ты сисадмин [ТЕСТ]

Говорят, есть три уровня крутости сисадмина. Первый — когда все знают, как сисадмина зовут и как он выглядит, потому что он быстро чинит разные фейлы. Второй — когда все долго вспоминают, как с ним связаться, если что-то случается. И третий, когда сисадмин — полумифическая личность: никто его даже...

Все блоги / Про интернет

Оптимизация облачных сервисов в AnyConnect VPN туннеле на Cisco ASA

Многие компании переходят на использование облачных сервисов в своем бизнесе по всему миру, это и офисные приложения, сервисы BigData, чат/видео/аудио коммуникация с целью проведения митингов/обучения и многие другие. Однако ввиду массового перевода на удаленную работу сотрудников так или иначе...

Все блоги / Про интернет

Вчера было нельзя, а сегодня нужно: как начать работать удаленно и не стать причиной утечки?

В одночасье удаленная работа стала востребованным и нужным форматом. Все из-за COVID-19. Новые меры по предотвращению заражения появляются каждый день. В офисах измеряют температуру, а некоторые компании, в том числе крупные, переводят работников на удаленку, чтобы сократить потери от простоя и...

Все блоги / Про интернет

Развертывание ASA VPN Load-Balancing кластера

В данной статье я бы хотел привести пошаговую инструкцию того как можно быстро развернуть самую масштабируемую на текущий момент схему Remote-Access VPN доступа на базе AnyConnect и Cisco ASA – VPN Load Balancing Cluster. Введение: Многие компании во всем мире ввиду текущей обстановки с COVID-19...

Все блоги / Про интернет

Можно ли взломать корабль?

Вы когда-нибудь задумывались над вопросом компьютерной безопасности огромного круизного лайнера, неспешно пересекающего бескрайние морские просторы? Насколько эта махина защищена от взлома киберпреступниками? И сможет ли команда судна отразить атаку или мягко нейтрализовать последствия взлома?...

Все блоги / Про интернет

OpenID Connect: авторизация внутренних приложений от самописных к стандарту

Несколько месяцев назад я занимался реализацией OpenID Connect сервера для управления доступом сотен наших внутренних приложений. От собственных наработок, удобных на меньших масштабах, мы перешли к общепринятому стандарту. Доступ через центральный сервис значительно упрощает монотонные операции,...

Все блоги / Про интернет

Криминалистический анализ резервных копий HiSuite

Извлечение данных из Android-устройств с каждым днем становится все более сложным — порой даже сложнее, чем из iPhone. Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, рассказывает, что делать, если вы не можете извлечь данные из смартфона на Android стандартными...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 2

Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 1 В конце видео вы услышали щелчок – это сработала разблокировка механического замка рулевого колеса, которую мы не можем обойти с помощью электроники. Нужно использовать что-то механическое, сломать цилиндр замка вручную или проделать...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 1

Брифинг выступления: Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее припарковали, проверять, не забыли ли запереть двери...

Все блоги / Про интернет

Тотальный контроль или свободный график? Введение в корпоративную мобильность

Мобильный телефон в рабочем процессе – это зло или благо? Гаджет позволяет сотруднику оперативнее решать задачи? Или помогает работодателю жестче контролировать подчиненного? Создает креативную обстановку? Или напрягает в 23:00 сообщениями в мессенджере и письмами? Способствует утечке корпоративных...

Все блоги / Про интернет

Современные решения для построения систем информационной безопасности — брокеры сетевых пакетов (Network Packet Broker)

Информационная безопасность отделилась от телекоммуникаций в самостоятельную отрасль со своей спецификой и своим оборудованием. Но есть малоизвестный класс устройств, стоящий на стыке телекома и инфобеза – брокеры сетевых пакетов (Network Packet Broker), они же балансировщики нагрузки,...

Все блоги / Про интернет

11. Fortinet Getting Started v6.0. Лицензирование

Приветствую! Добро пожаловать на одиннадцатый, последний урок курса Fortinet Getting Started. На прошлом уроке мы рассмотрели основные моменты, связанные с администрированием устройства. Теперь, для завершения курса, я хочу познакомить вас со схемой лицензирования продуктов FortiGate и...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Признание интернет-мошенницы

Брифинг выступления: В настоящее время Нина Колларс, известная также как Kitty Hegemon, пишет книгу о вкладе хакеров в дело обеспечения национальной безопасности. Она политолог, занимающаяся исследованиями технологической адаптации пользователей к различным кибернетическим устройствам. Колларс...

Все блоги / Про интернет

Ким Дотком: пойманный в сеть, самый разыскиваемый человек онлайн. Часть 4

Для одних Ким Дотком, основатель скандально известного файлообменника «MegaUpload», преступник и интернет-пират, для других — несгибаемый борец за неприкосновенность персональных данных. 12 марта 2017 года состоялась мировая премьера документальной киноленты, в которой приведены интервью с...

Все блоги / Про интернет

9. Fortinet Getting Started v6.0. Логирование и отчетность

Приветствую! Добро пожаловать на девятый урок курса Fortinet Getting Started. На прошлом уроке мы рассмотрели основные механизмы контроля доступа пользователей к различным ресурсам. Теперь перед нами другая задача — необходимо анализировать поведение пользователей в сети, а также настроить...

Все блоги / Про интернет

Охотимся на техники и тактики атакующих с использованием Prefetch-файлов

Файлы трассировки, или Prefetch-файлы, появились в Windows еще со времен XP. С тех пор они помогали специалистам по цифровой криминалистике и реагированию на компьютерные инциденты находить следы запуска программ, в том числе вредоносных. Ведущий специалист по компьютерной криминалистике Group-IB...

Все блоги / Про интернет

[Перевод] Киберугрозы. Прогноз на 2020: искусственный интеллект, бреши в облаках, квантовые вычисления

В 2019 году мы наблюдали небывалый всплеск угроз кибербезопасности и появления новых уязвимостей. Мы видели рекордное количество спонсируемый государствами кибератак, кампаний с целью получения выкупа, а также растущее число брешей в безопасности из-за халатности, неосведомлённости, неправильной...

Все блоги / Про интернет

Ким Дотком: пойманный в сеть, самый разыскиваемый человек онлайн. Часть 3

Для одних Ким Дотком, основатель скандально известного файлообменника «MegaUpload», преступник и интернет-пират, для других — несгибаемый борец за неприкосновенность персональных данных. 12 марта 2017 года состоялась мировая премьера документальной киноленты, в которой приведены интервью с...

Все блоги / Про интернет