«Стой! Кто идет?». Видеонаблюдение на крыльцо

«Стой! Кто идет?». Видеонаблюдение на крыльцо
Вопрос видеонаблюдения в частном секторе всегда стоит остро. И нет вопроса: смотреть или не смотреть? Вопрос стоит: куда и как смотреть! Какими бы ни были прекрасными отношения с соседями, но ничто не заменит беспристрастный взгляд камеры, которая круглосуточно следит за определенной зоной. И одна из самых важных зон – это зона входа: у калитки или входной двери. Тут важно фиксировать все движения и всех приближающихся к главному входу. В идеале, необходимо не только увидеть, но и ответить…

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1
Недавно я описывал, благодаря чему роботы завтра начнут НАМНОГО лучше соображать (пост про аппаратное ускорение нейросетей). Сегодня разберем, почему роботы скоро будут НАМНОГО лучше видеть. В ряде ситуаций намного лучше человека. Речь пойдет про камеры глубины, которые снимают видео, в каждом пикселе которого хранится не цвет, а расстояние до объекта в этой точке. Такие камеры существуют уже больше 20 лет, однако в последние годы скорость их развития выросла многократно и уже можно говорить…

AR-очки в деле. Реальные кейсы о том, как дополненная реальность нашла применение в самых разных сферах бизнеса

AR-очки в деле. Реальные кейсы о том, как дополненная реальность нашла применение в самых разных сферах бизнеса
Рассказывая о видеоочках Epson Moverio, зачастую сталкиваемся со скепсисом (как в комментариях, так и в сообщениях в «личку»): «Ваши очки – просто дорогая игрушка. Ну или в «Pokemon go» сыграть, разве что». Или, как изящно отметил один наш читатель, — «ювелирная свистелка»:



Поэтому, покопавшись в интернете, решил собрать реальные кейсы со всего мира, которые показывают, насколько такое устройство (не обязательно производства Epson) может быть полезно там, где нужно освободить руки…

Взлом и защита шифрования дисков LUKS

Взлом и защита шифрования дисков LUKS
Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экзотическими и нереалистичными. В этой статье показано, что извлечение мастер-ключа шифрованного тома LUKS легко осуществимо на практике, и предложен (давно не новый) метод защиты. Читать дальше →

Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками

Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками
Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения. Читать дальше →

Технология EDR, как элемент ядерной триады SOC

Технология EDR, как элемент ядерной триады SOC
Для начала, напомним, что такое ядерная триада. Термин этот обозначает стратегические вооружённые силы государства, оснащенные ядерным вооружением. В триаду входят три компонента: воздушный — стратегическая авиация, сухопутный — межконтинентальные баллистические ракеты, морской — атомные подводные ракетоносцы. Читать дальше →

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys
Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам. Читать дальше →

Max Patrol 8. Обзор инструмента для управления уязвимостями

Max Patrol 8. Обзор инструмента для управления уязвимостями
Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются в публичном доступе, очень трудозатратная операция. Помимо этого, после обнаружения уязвимости, нужно её каким-то образом устранить. В итоге весь этот процесс выливается в большое количество…