Rambler Group выйдет на IPO если через 2-3 года за компанию дадут от $500 млн

Rambler Group выйдет на IPO если через 2-3 года за компанию дадут от $500 млн
Гендиректор Rambler Group Рафаэль Абрамян рассказал РБК: "У нас есть такой план, я бы даже сказал, что это план А для компании — через два-три года стать публичной, к тому моменту увеличившись до размеров, достойных хорошего размещения". Срок в 2-3 года определён темпами роста группы: например онлайн-кинотеатр Okko ежегодно удваивает выручку, а медийные активы растут на 20–25% в год. "Если такими же темпами все будет происходить, через три года это будет уже не small cap, а нормальная. Все, что…
Подробнее

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками
Изображение: Pexels DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак. Ученые из университета Сан-Диего провели исследование того, насколько использование прокси помогает снизить негативный эффект от DoS-атак – мы представляем вашему вниманию основные тезисы этой работы. Читать дальше →
Подробнее

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys
Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам. Читать дальше →
Подробнее

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты
Эта статья является частью серии «Fileless Malware». Все остальные части серии:

Приключения неуловимой малвари, часть I

Приключения неуловимой малвари, часть II: cкрытные VBA-cкрипты (мы тут)

Я поклонник сайта гибридного анализа (hybrid analysis, далее HA). Это своего рода зоопарк вредоносов, где вы можете спокойно наблюдать за дикими «хищниками» c безопасного расстояния, не подвергаясь нападению. HA запускает вредоносное ПО в безопасных средах, записывает системные вызовы,…
Подробнее

Как агентству расти в кризис и не тормозить во время роста — интервью с Николаем Фетюхиным из MST

Как агентству расти в кризис и не тормозить во время роста — интервью с Николаем Фетюхиным из MST
В этом году одному из лидеров рынка digital-маркетинга и продакшена — MST — исполняется 15 лет. Мы поговорили с основателем компании — Николаем Фетюхиным о том, как компания сумела вырасти во время финансового кризиса, какие трудности испытала, как из Ульяновска начать работать с мировыми брендами и как управлять офисами в Москве и Cингапуре.
Подробнее

Директор по развитию Яндекс.Маркета и «Беру!» Евгений Щепелин покинул проект

Директор по развитию Яндекс.Маркета и «Беру!» Евгений Щепелин покинул проект
Директор по развитию бизнеса Яндекс.Маркета и "Беру!" Евгений Щепелин объявил о завершении работы в структурах Яндекса. Новое место работы Евгений не раскрыл. Ранее в июне выяснилось, что "Беру!" покинула руководитель по продукту Инна Галиахметова. Она перешла на вновь созданную должность главы по электронной коммерции в "Одноклассниках", соцсети Mail.ru Group, которая строит бизнес с китайцами из Alibaba.

Друзья,

Спасибо Яндекс.Маркет Яндекс и Сбербанк, это было невероятно: интересно,…
Подробнее

Взлом и защита шифрования дисков LUKS

Взлом и защита шифрования дисков LUKS
Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экзотическими и нереалистичными. В этой статье показано, что извлечение мастер-ключа шифрованного тома LUKS легко осуществимо на практике, и предложен (давно не новый) метод защиты. Читать дальше →
Подробнее

Max Patrol 8. Обзор инструмента для управления уязвимостями

Max Patrol 8. Обзор инструмента для управления уязвимостями
Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются в публичном доступе, очень трудозатратная операция. Помимо этого, после обнаружения уязвимости, нужно её каким-то образом устранить. В итоге весь этот процесс выливается в большое количество…
Подробнее