Как стать автором
Обновить

Все потоки

Сначала показывать
Порог рейтинга
Уровень сложности

Что такое социальная инженерия и как противостоять атакам мошенников?

Время на прочтение8 мин
Количество просмотров102

«Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В эру цифровых технологий мы часто сталкиваемся с тем, что наши персональные данные «утекают». И часто бывает, что даже самые бдительные и образованные люди поддаются на уловки. А все потому, что методы социальной инженерии становятся искуснее, прицельнее, а технологии — совершеннее. Звонок от сына, попавшего в аварию, или письмо от работодателя с просьбой заполнить данные для получения премии — злоумышленники знают наши слабые места и активно используют психологические приемы для получения желаемого.

В этой статье, предназначенной для широкого круга читателей, доступно рассказываем об основных принципах и методах социальной инженерии, ее видах, а также о способах защиты от мошеннических схем.  

Читать далее
Рейтинг0
Комментарии0

Новости

Чистим права доступа к файлам и папкам от удаленых пользователей

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров136

Многие системные администраторы в своей практике сталкиваются с файлопомойками, на которых их коллеги неродивые назначали права к файлам и папкам напрямую пользователю, а не группе доступа. А пользователей со временем удаляли из домена. Как итог имеем гору файлов и папок, у которых в разделе безопасность мы видим гору sid ов. Чтобы побороть данную проблему предлагаю небольшой powershell скрипт

Читать далее
Рейтинг0
Комментарии0

Инженерные расчёты: кто пасётся на лугу?

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров115

Правильный ответ — конечные элементы, если отгадывает самый маленький инженер-прочнист, или контрольные объёмы, если инженеру ближе механика жидкости и газа. Ну, а если за дело берется менеджер по продажам, то для него там пасутся компании, которые этот софт для расчётов методом конечных элементов или контрольных объёмов разрабатывают и продают. На этот раз предлагаю посмотреть, с замещением каких продуктовых брендов можно столкнуться при внедрении российских САЕ-продуктов, какие у них есть сильные и слабые стороны.

Читать далее
Рейтинг0
Комментарии0

Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров113

В 2023 году средний ущерб от кибератак для российских компаний составил 20 млн руб. — и это только деньги, без репутационных потерь, нервов и роста рисков повторных вторжений. В первом квартале 2024-го тенденция продолжилась: количество инцидентов увеличилось как минимум на 7%. Сегодня у любого бизнеса есть ИТ-составляющая: сайт, базы товаров и клиентов, ПО, оборудование, подключенное к интернету, или просто страница в соцсети. Значит, вы уже находитесь в зоне риска, вопрос только в его уровне. Давайте проверим!

Читать далее
Рейтинг0
Комментарии0

Истории

10 классных примеров контент-маркетинга в российских B2B-сервисах

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров67

О чём пишут и как продвигают контент успешные SaaS-компании? Какие контент-стратегии, каналы и воронки у них работают? Строят они бренд-медиа или создают контент вокруг продукта? Ответы в подборке кейсов и комментариях  экспертов компаний.

Я Влад Мотрошилов — B2B-маркетолог, автор и редактор. Собрал для вас, на мой взгляд, крутые бенчмарки в контенте ИТ-сервисов из разных отраслей. И поговорил с маркетологами компаний-участников, которые поделились своими контент-стратегиями, механиками и результатами.

Читать далее
Всего голосов 2: ↑0 и ↓2-2
Комментарии0

Риски искусственного интеллекта в критической инфраструктуре

Время на прочтение7 мин
Количество просмотров222

В апреле этого года американская исследовательская организация RAND опубликовала довольно любопытный отчёт об исследовании1, посвящённом рискам искусственного интеллекта (ИИ) для критически важной инфраструктуры. Авторы исследования опирались на информацию об «умных городах», и при оценке технологий рассматривали такие атрибуты, как доступность, мониторинг и контроль критической инфраструктуры, а также злоумышленное использование ИИ.

Читать далее
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

11 ИИ-инструментов, которые ускоряют создание IT-продуктов на всех этапах разработки

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров444

Искусственный интеллект становится неотъемлемой частью разработки IT-продуктов. ИИ не только ускоряет процессы, но и повышает их качество и эффективность. Мы рассмотрим 11 инструментов ИИ, которые активно используются в индустрии разработки программного обеспечения.

Согласно исследованиям, глобальный рынок ИИ в IT-индустрии вырастет до $271,9 млрд к 2028 году, демонстрируя среднегодовой темп роста 27,1%. Это связано с растущим спросом на автоматизацию бизнес-процессов, повышение эффективности и инновации.

ИИ внедряется для оптимизации бизнес-процессов и улучшения производительности. Он способен выполнять монотонные задачи быстрее и точнее, чем человек. Анализ больших объемов данных и выявление закономерностей помогает компаниям принимать более обоснованные решения.

Читать далее
Всего голосов 4: ↑3 и ↓1+4
Комментарии1

Как веб-специалисту начать пентест API мобильного приложения и не сломать макбук

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров197

Я активный участник программ Bug Bounty и достаточно часто смотрю не только веб-приложения, но и мобильные приложения, чтобы определить все конечные точки API сервиса и попробовать найти баг в функционале до которого не всегда просто добраться. А почему непросто? Потому что в мобильных приложениях часто встречается SSL Pinning, который не дает перехватывать трафик, а поэтому анализ API приложения становится более сложным. В этой статье я изложу:

1. Как отключить SSL Pinning и получить возможность внедряться в процессы iOS приложений.

2. Как отключить SSL Pinning и внедриться в Android приложение без наличия смартфона на одноименной ОС.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Последний день Помпеи, но 12 млн лет назад: как супервулкан сохранил для нас гигантскую экосистему

Время на прочтение6 мин
Количество просмотров748

Всем привет! Меня зовут Андрей и в МТС я помогаю другим рассказывать о своём опыте, увлечениях и интересах. А в свободное время балуюсь статьями для души. Одно из моих увлечений — разные интересные геологические артефакты. Все эти мушки в балтийском янтаре, друзы кварца и замещенные аммониты. Когда-нибудь про это будет отдельная статья, а сегодня я расскажу, как Йелоустонский супервулкан законсервировал для нас останки животных, живших 50 млн лет назад. Подробности — под катом.

Читать далее
Всего голосов 3: ↑3 и ↓0+6
Комментарии1

«Первый Русский SSD» от GS Group — что пошло не так?

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.5K

В конце февраля 2018 года GS Group объявила о старте массового производства SSD-накопителей собственной разработки в городе Гусеве Калининградской области. С тех пор прошло почти 7 лет. Что стало с проектом за эти годы, насколько компании удалось реализовать свои планы и стал ли её продукт по-настоящему востребованным и популярным?

Давайте попробуем разобраться
Всего голосов 2: ↑1 и ↓10
Комментарии2

Эволюция потребностей в работе с логами и обогащениями [Оголяемся технологически. MaxPatrol SIEM]

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров247

Всем привет! Эволюция потребностей и возможностей обработки логов в SIEM-системах не стоит на месте. И сегодня мы, Иван Прохоров, руководитель продукта MaxPatrol SIEM, и Петр Ковчунов, который пишет экспертизу для этого продукта, разберем наш ответ этому челленджу.

Когда мы проектировали свой продукт, то четко осознавали, что потребность просто в анализе логов или генерации детектов — это не все, что нужно для безопасности. Прямо отказавшись от идеи сделать «еще один SIEM», мы копнули глубже и на архитектурном уровне заложили в продукт функции, которые позволяют органично и бесшовно внедрить решение в систему информационной безопасности компании и обеспечить ей практический результат.

Заглянуть под капот
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Разработка бессерверного защищённого тайника для передачи сообщений

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров1K

Однажды я наткнулся на вот эту потрясающую статью (здесь я о ней порассуждал), которая навела меня на одну мысль. Как я подошёл бы к задаче разработки тайника для передачи сообщений? И, если уж мы об этом заговорили — подумаем о том, что нам нужно от подобной системы.

Полагаю, что следующие требования вполне разумны. Они сформулированы по мотивам размышлений о том, зачем вообще нужен защищённый тайник.

Читать далее
Всего голосов 7: ↑6 и ↓1+11
Комментарии2

Горутины в Go: Базовые примеры

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров427

Горутины — это функции или методы, выполняемые конкурентно с другими горутинами в одном и том же адресном пространстве. Они легковеснее традиционных потоков, занимают меньше памяти и позволяют эффективно использовать ядра процессора.

Читать далее
Всего голосов 2: ↑0 и ↓2-2
Комментарии0

Ближайшие события

Случайные блуждания: связь с резистивным расстоянием (часть 1)

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров218

Эта первая статья из цикла работ, посвящённых связи сопротивления и случайных блужданий.

Сперва мы пройдёмся по теоретическим аспектам изучаемых предметов, далее напишем скрипты для расчётов и проведём анализ полученных результатов.

Читать далее
Рейтинг0
Комментарии0

Уязвимость VSCode и «объективный» взгляд на Git

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров851

Привет, Хабр!

Меня зовут Владислав Кормишкин, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хотел бы рассказать вам об одном из самых популярных редакторов кода — VSCode, и о том, как злоумышленники могут использовать его в своих целях. На сегодняшний день известно о 229 миллионах установок расширений через встроенный магазин, содержащих вредоносный код. Уязвимости в редакторах кода используются давно, в том числе и APT (Advanced Persistent Threat) с применением социальной инженерии, как это было и с Visual Studio.

В этой статье мы рассмотрим архитектурные особенности VSCode, связанные с безопасностью исполнения кода. Мы также проанализируем уязвимость CVE-2023-46944 и объясним, почему, несмотря на то, что разработчик GitKraken пропатчил её в 2023 году, она всё ещё может быть потенциально опасной из-за особенностей работы с Git. Кроме того, мы расскажем, как именно эта уязвимость была пропатчена, и предложим правило для её обнаружения с использованием языка VRL и плагина R-Object.

exploit it >
Всего голосов 6: ↑5 и ↓1+6
Комментарии0

Война YouTube против блокировщиков рекламы

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.2K


У каждого человека есть важный монетизируемый ресурс — его внимание (то есть время осмысленной жизни). За внимание пользователя идёт борьба между интернет-компаниями, они придумывают всё новые трюки, чтобы завлечь и не отпустить юзера, а его задача — не потратить свой ресурс на рекламу и другие отвлекающие вещи. Поэтому блокировщики рекламы важны для личной безопасности и опасны для корпораций. В официальной финансовой отчётности Google указано, что технологии блокировки рекламных объявлений — один из основных рисков для бизнеса.

Особенно наглядно война корпораций против людей видна на YouTube, где корпорация Google начала нещадную борьбу с блокировщиками.
Читать дальше →
Всего голосов 25: ↑23 и ↓2+32
Комментарии14

О компьютере для агностиков

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров851
Написать эту книгу меня побудила поистине буддийская Пустота, космический вакуум на том месте, где должно было быть множество таких книг. Но их нет. В школах не учат основам компьютерных знаний, не учат этому и на всевозможных курсах. Вместо основ информатики преподаются по существу основы машинописи и делопроизводства. Книги издаются, но в них только все те же Microsoft Word, Excel и Powepoint.
Есть хорошая книга Чарльза Петцольда «Код. Тайный язык информатики», но она вышла в США более 20 лет назад.
charlespetzold.com/code/index.html
На русском языке ничего подобного не было написано.


Для примера множества Мандельброта
Читать дальше →
Всего голосов 12: ↑3 и ↓9-6
Комментарии2

Сохранить, нельзя потерять, или почему нужно резервировать сервисы всеми доступными способами

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров268

Теряли ли вы когда-нибудь данные в результате технической аварии? Была ли среди них критическая информация, которая восстанавливалась медленно или только частично? Именно в такие моменты в команде впервые начинают думать о резервировании. Предлагаем изменить подход и заранее корректно организовать резервные ресурсы.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Удалить удаленку. Почему нас возвращают в офисы

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2K

Удаленка - сколько здесь хорошего для просто специалиста ИТ-сферы. Да и любой, где она возможна. Сама мысль о возможности сидеть, где тебе удобно и получать зарплату греет не хуже камина осенним вечером. Сейчас даже кранами в доках рулят на удаленке. Но как мы пришли к этому? Когда все началось? 

Многие из вас помнит зарю ИТ-индустрии, когда было модно стать “фрилансером” и чилить на Бали, под пиво рисуя сайты. Хорошее было время… Для тех, кто успел вкатиться. 

Начиная с 2005, вместе с  ростом запроса от рынка, количество аутсорс-контор стало расти, как грибы после дождя. Фрилансеры остались, но их исключительность начала уходить: ведь галеры предлагают тоже самое (а то и лучше) за примерно тот же самый ценник. Только без гемора для Заказчика.

Можно с пеной у рта спорить, кто больший гад на рынке, но для энтерпрайза и МСБ при адекватных бюджетах фрилансер – рисковый ресурс. В отличии от аутсорс компании. Чтобы начать работать надо подписать рамочный договор с юрлицом (желательно в юрисдикции твоего головного офиса) и все – можно приступать. В случае форс мажора –  отвечает конкретное ООО “Веб Мастера”, а не условный Коля Усов с 543 положительными оценками на FL.RU. Он таки реально рисует твой сайт, сидя на Бали. Но в перерывах между сессиями рехаба и рейвов. Если найдет время. 

Не буду вас пугать и вводить в заблуждение – с фрилансерами все прекрасно. Ковид показал, что толку от них зачастую столько же, а то и больше, чем от штатной команды. А всякие самозанятые и прочие digital nomad visa по прежнему привлекают свежую кровь в стан любителей свободы. Подтверждает мои слова и статистика. 

Читать далее
Всего голосов 6: ↑5 и ↓1+5
Комментарии51

Введение в RPA: Роботизация процессов глазами разработчика

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров251

RPA (Robotic Process Automation) – это технология, которая позволяет автоматизировать рутинные бизнес-процессы с помощью программных роботов. Эти роботы выполняют повторяющиеся задачи, обычно выполняемые человеком, такие как ввод данных, обработка транзакций, генерация отчетов и другие аналогичные действия. RPA позволяет сократить время выполнения задач, повысить точность и снизить затраты на ручной труд.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии1
1
23 ...