войтизарегистрироваться
О насОбратная связьPrivacy Policy
Наше мобильное приложение
Наши группы в соцсетях
Источники
еще источники
Новости
еще новости
По вашему запросу ничего не найдено

информационная безопасность

Особенности строительства национальных дата-центров, Михалыч

Особенности строительства национальных дата-центров, Михалыч

Проводим измерения для прохождения сертификации по Tier 3 в дата-центре в Стамбуле. И нет, на фото не я. Я руковожу проектами создания ЦОДов в России и за рубежом. И хочу рассказать о том, как в
Особенности строительства национальных дата-центров, Михалыч

Особенности строительства национальных дата-центров, Михалыч

Проводим измерения для прохождения сертификации по Tier 3 в дата-центре в Стамбуле. И нет, на фото не я. Я руковожу проектами создания ЦОДов в России и за рубежом. И хочу рассказать о том, как в
«Тинькофф» поставил конкурентам «шах и мат» и упал

«Тинькофф» поставил конкурентам «шах и мат» и упал

Вечером 9 декабря 2019 года банк «Тинькофф» выпустил так называемое «суперприложение», которое объединяет в себе сотни функций и «будет решать практически любые задачи человека в области финансов,
Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech

Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech

Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security –
Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech

Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech

Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security –
Artezio составила рейтинг программ и настроек для защиты мобильных устройств от взлома и кражи данных

Artezio составила рейтинг программ и настроек для защиты мобильных устройств от взлома и кражи данных

Источник Аналитический отдел компании Artezio протестировал специальные приложения и программные функции, которые помогают защитить мобильные устройства от несанкционированного доступа. В ходе
Шекспировский театр в Нью-Джерси атакован вирусом-вымогателем, одну рождественскую постановку пришлось отменить

Шекспировский театр в Нью-Джерси атакован вирусом-вымогателем, одну рождественскую постановку пришлось отменить

Согласно сообщению художественного руководителя театра Бонни Дж. Монте, в прошедшие выходные IT-инфраструктура Шекспировского театра в Нью-Джерси (США), включая билетную систему и базу данных
Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

С течением времени появляется все больше защитных технологий, из-за которых хакерам приходится туже затягивать пояса. Однако у этой медали две стороны: защитные технологии также создают дополнительную
Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

С течением времени появляется все больше защитных технологий, из-за которых хакерам приходится туже затягивать пояса. Однако у этой медали две стороны: защитные технологии также создают дополнительную
В Linux-дистрибутивах обнаружен баг. Он позволяет перехватывать VPN-соединения

В Linux-дистрибутивах обнаружен баг. Он позволяет перехватывать VPN-соединения

Специалисты Университета Нью-Мексико обнаружили уязвимость, которая делает возможным для злоумышленников перехват VPN-соединений на устройствах *NIX. Баг также позволяет внедрять любые данные в
Apple заявила, что iPhone 11 отслеживают местоположение пользователей из-за технологии UWB

Apple заявила, что iPhone 11 отслеживают местоположение пользователей из-за технологии UWB

Исследователь в области кибербезопасности Брайан Кребс рассказал, что новые флагманы от Apple — iPhone 11 и iPhone 11 Pro — обращаются к GPS-модулю, чтобы собрать информацию о местоположении
InfoWatch свернула проект защищенного корпоративного смартфона «Тайгафон», потратив на его разработку 40 млн рублей

InfoWatch свернула проект защищенного корпоративного смартфона «Тайгафон», потратив на его разработку 40 млн рублей

Защищенный корпоративный смартфон «Тайгафон». Источник: InfoWatch. Согласно информации портала CNews, компания InfoWatch прекратила работу над проектом защищенного корпоративного смартфона
Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда

В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими
Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда

В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими

[Из песочницы] Сравнение производительности инструментов обхода блокировок\VPN

По мере того, как нам все активнее закрывают доступ к различным ресурсам в сети, все актуальнее становится вопрос обхода блокировок, а значит все актуальнее становится вопрос «А как же быстрее

[Из песочницы] Сравнение производительности инструментов обхода блокировок\VPN

По мере того, как нам все активнее закрывают доступ к различным ресурсам в сети, все актуальнее становится вопрос обхода блокировок, а значит все актуальнее становится вопрос «А как же быстрее
Задержан подозреваемый в глобальной утечке персональных данных сотрудников ОАО «РЖД» в августе 2019 года

Задержан подозреваемый в глобальной утечке персональных данных сотрудников ОАО «РЖД» в августе 2019 года

Пример визуализации похищенных данных. Согласно информации издания РБК, следственными органами Московского межрегионального следственного управления на транспорте СК России при содействии управления
Итоги недели: Huawei адаптируется к санкциям, Путин подписывает нашумевшие законы, а в России блокируют ShutterStock

Итоги недели: Huawei адаптируется к санкциям, Путин подписывает нашумевшие законы, а в России блокируют ShutterStock

Итоги прошедшей недели на Хабре. В этом дайджесте — самые важные, интересные и громкие события, о которых мы говорили в последние семь дней. Huawei нашла замену американских комплектующих, рынок GPU
Итоги недели: Huawei адаптируется к санкциям, Путин подписывает нашумевшие законы, а в России блокируют ShutterStock

Итоги недели: Huawei адаптируется к санкциям, Путин подписывает нашумевшие законы, а в России блокируют ShutterStock

Итоги прошедшей недели на Хабре. В этом дайджесте — самые важные, интересные и громкие события, о которых мы говорили в последние семь дней. Huawei нашла замену американских комплектующих, рынок GPU
Старая уязвимость в UPnP на новый манер

Старая уязвимость в UPnP на новый манер

Всё новое — это хорошо забытое старое (а лучше очень хорошо забытое старое). Следить за новыми уязвимостями, конечно же, правильно, но и о старых забывать не стоит. Тем более, когда о них позволяет