Как мы внедряли SD-Access, и зачем это понадобилось

Как мы внедряли SD-Access, и зачем это понадобилось
Основная страница мониторинга. SD-Access — это реализация нового подхода к строительству локальных сетей от Cisco. Сетевые устройства объединяются в фабрику, поверх неё строится оверлей, и всем этим управляет центральный компонент — DNA Center. Выросло всё это из систем мониторинга сети, только теперь мутировавшая система мониторинга не просто мониторит, но собирает подробную телеметрию, конфигурирует всю сеть как единое устройство, находит в ней проблемы, предлагает их решения и вдобавок…
Подробнее

Max Patrol 8. Обзор инструмента для управления уязвимостями

Max Patrol 8. Обзор инструмента для управления уязвимостями
Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются в публичном доступе, очень трудозатратная операция. Помимо этого, после обнаружения уязвимости, нужно её каким-то образом устранить. В итоге весь этот процесс выливается в большое количество…
Подробнее

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных web-серверов под Linux — nginx и Apache. Вы просили — мы написали. Читать дальше →
Подробнее

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты
Эта статья является частью серии «Fileless Malware». Все остальные части серии:

Приключения неуловимой малвари, часть I

Приключения неуловимой малвари, часть II: cкрытные VBA-cкрипты (мы тут)

Я поклонник сайта гибридного анализа (hybrid analysis, далее HA). Это своего рода зоопарк вредоносов, где вы можете спокойно наблюдать за дикими «хищниками» c безопасного расстояния, не подвергаясь нападению. HA запускает вредоносное ПО в безопасных средах, записывает системные вызовы,…
Подробнее

Новости недели: Raspberry Pi 4 в продаже, интернет на ЕГЭ, Роскомнадзор и VPN-сервисы, нейросеть раздевает людей

Новости недели: Raspberry Pi 4 в продаже, интернет на ЕГЭ, Роскомнадзор и VPN-сервисы, нейросеть раздевает людей
В этом выпуске читайте:

Raspberry Pi 4 уже можно купить;

на ЕГЭ не будут запрещать пользоваться Интернетом;

в России разработан процессор для нейросетей;

Роскомнадзор не собирается блокировать непослушные VPN-сервисы;

нейросеть научилась раздевать людей на фотографиях;

аппаратный эмулятор Commodore 64 появится зимой;

глобальное наблюдение за водителями в России.

Читать дальше →
Подробнее

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi
Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасности онлайн. Поэтому каждый пользователь должен сам защитить себя. Под катом список основных принципов для безопасного использования Интернета. Читать дальше →
Подробнее

Зачем осциллографу поддержка криптографии?

Зачем осциллографу поддержка криптографии?
Осциллограф Rohde & Schwarz RTO2044 с поддержкой Ethernet и LXI В июне 2019 года некоммерческий Консорциум LXI (LAN eXtensions for Instruments) выбрал GlobalSign в качестве «провайдера идентификации» для устройств, совместимых со стандартом LXI, а фирменную IoT Identity Platform сделали практически интегральной частью протокола безопасности. Что это значит для свободного стандарта LXI? И зачем вообще контрольно-измерительной технике цифровые сертификаты? Читать дальше →
Подробнее

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности
20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы:

цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников;

первые продолжают попадаться на фишинг, открывать опасные ссылки, приносить в корпоративные сети зловреды с личных смартфонов;

среди вторых все больше новичков, которые гоняются за легким заработком без погружения в технологии — скачали ботнет в…
Подробнее

Как Сбербанк собирает согласие на обработку биометрии

Как Сбербанк собирает согласие на обработку биометрии
TL;DR: Сбербанк собирает согласие на сбор и обработку биометрических данных без нормального информирования своих клиентов об этом.

Вступление

Если говорить о биометрических данных, то пока самым интересным сектором для их применения в частном бизнесе является банкинг. Суть простая — биометрия может добавить дополнительный слой безопасности в отношения между банком и клиентом, тем самым отрезав ряд совсем глупых мошенников. Однако, законодательное регулирование отрасли пока слегка…
Подробнее

Технология EDR, как элемент ядерной триады SOC

Технология EDR, как элемент ядерной триады SOC
Для начала, напомним, что такое ядерная триада. Термин этот обозначает стратегические вооружённые силы государства, оснащенные ядерным вооружением. В триаду входят три компонента: воздушный — стратегическая авиация, сухопутный — межконтинентальные баллистические ракеты, морской — атомные подводные ракетоносцы. Читать дальше →
Подробнее