От чего нужно защищать цифровую промышленность

От чего нужно защищать цифровую промышленность
В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости, которые можно использовать в самых разных целях, в том числе для нью-луддизма и просто вымогательства. Разберём основные уязвимости «умной» промышленности, рассмотрим некоторые сценарии кибератак на неё, а также технические…
Подробнее

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)
В статье показан пример применения Power BI для анализа доступов пользователей на сайте под управлением 1С-Битрикс. Читать дальше →
Подробнее

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade)

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade)
Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, отправленных от имени сотрудников крупных авиакомпаний, автодилеров и СМИ. В этой статье мы рассмотрим криминалистические артефакты, которые можно найти после атаки Shade/Troldesh на носителе информации скомпрометированного…
Подробнее

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности
20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы:

цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников;

первые продолжают попадаться на фишинг, открывать опасные ссылки, приносить в корпоративные сети зловреды с личных смартфонов;

среди вторых все больше новичков, которые гоняются за легким заработком без погружения в технологии — скачали ботнет в…
Подробнее

AR-очки в деле. Реальные кейсы о том, как дополненная реальность нашла применение в самых разных сферах бизнеса

AR-очки в деле. Реальные кейсы о том, как дополненная реальность нашла применение в самых разных сферах бизнеса
Рассказывая о видеоочках Epson Moverio, зачастую сталкиваемся со скепсисом (как в комментариях, так и в сообщениях в «личку»): «Ваши очки – просто дорогая игрушка. Ну или в «Pokemon go» сыграть, разве что». Или, как изящно отметил один наш читатель, — «ювелирная свистелка»:



Поэтому, покопавшись в интернете, решил собрать реальные кейсы со всего мира, которые показывают, насколько такое устройство (не обязательно производства Epson) может быть полезно там, где нужно освободить руки…
Подробнее

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1
Недавно я описывал, благодаря чему роботы завтра начнут НАМНОГО лучше соображать (пост про аппаратное ускорение нейросетей). Сегодня разберем, почему роботы скоро будут НАМНОГО лучше видеть. В ряде ситуаций намного лучше человека. Речь пойдет про камеры глубины, которые снимают видео, в каждом пикселе которого хранится не цвет, а расстояние до объекта в этой точке. Такие камеры существуют уже больше 20 лет, однако в последние годы скорость их развития выросла многократно и уже можно говорить…
Подробнее

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками
Изображение: Pexels DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак. Ученые из университета Сан-Диего провели исследование того, насколько использование прокси помогает снизить негативный эффект от DoS-атак – мы представляем вашему вниманию основные тезисы этой работы. Читать дальше →
Подробнее

Взлом и защита шифрования дисков LUKS

Взлом и защита шифрования дисков LUKS
Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экзотическими и нереалистичными. В этой статье показано, что извлечение мастер-ключа шифрованного тома LUKS легко осуществимо на практике, и предложен (давно не новый) метод защиты. Читать дальше →
Подробнее

Как Сбербанк собирает согласие на обработку биометрии

Как Сбербанк собирает согласие на обработку биометрии
TL;DR: Сбербанк собирает согласие на сбор и обработку биометрических данных без нормального информирования своих клиентов об этом.

Вступление

Если говорить о биометрических данных, то пока самым интересным сектором для их применения в частном бизнесе является банкинг. Суть простая — биометрия может добавить дополнительный слой безопасности в отношения между банком и клиентом, тем самым отрезав ряд совсем глупых мошенников. Однако, законодательное регулирование отрасли пока слегка…
Подробнее

Инженеры спасают пропавших в лесу людей, но лес пока не сдается

Инженеры спасают пропавших в лесу людей, но лес пока не сдается
Каждый год спасатели ищут десятки тысяч пропавших в диких условиях людей. Живя в городах, наша технологическая мощь кажется настолько огромной, как будто ей по плечу любая задача. Вроде, возьми десяток дронов, повесь на каждый по камере и тепловизору, прикрути нейросетку и все — найдет кого угодно за 15 минут. Но это совсем не так. До сих пор технологии упираются в массу ограничений, а спасательные отряды прочесывают огромные площади сотнями волонтеров. В прошлом году благотворительный фонд…
Подробнее