Редакция Spark.ru: Интернет-магазин на шаблоне: делать или нет

Редакция Spark.ru: Интернет-магазин на шаблоне: делать или нет
Ведущий SEO-специалист компании Ant-Team.ru, к.т.н., Дмитрий Федосеев подготовил масштабное исследование CMS для интернет-магазинов: в тексте типичные ошибки и кейсы при работе с шаблонами сайтов.
Подробнее

Zimbra и защита сервера от перегрузок

Zimbra и защита сервера от перегрузок
Электронная почта основательно закрепилась в качестве стандарта делового общения. Благодаря высокой экономической эффективности электронных писем, а также ряду особенностей, связанных с цитированием текста и прикреплением вложений, именно электронные письма как нельзя лучше подходят на роль универсального способа для обмена документами и вежливого делового общения. Эти же особенности стали причиной, по которой электронную почту так полюбили спамеры. В результате, на сегодняшний день электронная…
Подробнее

«Сборник коррупционных норм» — так Билайн и МТС назвали нормативку об устойчивом Рунете

«Сборник коррупционных норм» — так Билайн и МТС назвали нормативку об устойчивом Рунете
Операторы Билайн ("Вымпелком") и МТС жёстко раскритиковали проект нормативного акта о контроле [порядке] размещения средств связи. В данном документе речь идёт о создании системы централизованного Рунета. Проект написан в Минкомсвязи и должен стать частью подзаконных актов законодательства об "устойчивом Рунете" (или "об изоляции Рунета", в терминах противников принятого закона). Доводы операторов часто совпадают по смыслу.

В "Вымпелкоме" считают (полный отзыв в .pdf), что:

"Порядок" не…
Подробнее

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных web-серверов под Linux — nginx и Apache. Вы просили — мы написали. Читать дальше →
Подробнее

Разбор конкурса IDS Bypass на Positive Hack Days 9

Разбор конкурса IDS Bypass на Positive Hack Days 9
На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг. Найти эксплойт было легко, но задачу усложняла IDS: система стояла между участниками и узлами и проверяла каждый сетевой пакет. Атакующие видели на дашборде, если сигнатура блокировала их соединение.
Подробнее

Редакция Spark.ru: ​Почему мы постоянно сливаем деньги и время на неправильные решения

Редакция Spark.ru: ​Почему мы постоянно сливаем деньги и время на неправильные решения
Раз за разом чинишь свою развалюху вместо того, чтобы купить новую машину? Продолжаешь смотреть сериал, который сдулся на прошлом сезоне? У экономистов это называется ошибкой невозвратных затрат. Подробнее – в заметке Маделин Грант из BBC.
Подробнее