[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)
В статье показан пример применения Power BI для анализа доступов пользователей на сайте под управлением 1С-Битрикс. Читать дальше →
Подробнее

Инженеры спасают пропавших в лесу людей, но лес пока не сдается

Инженеры спасают пропавших в лесу людей, но лес пока не сдается
Каждый год спасатели ищут десятки тысяч пропавших в диких условиях людей. Живя в городах, наша технологическая мощь кажется настолько огромной, как будто ей по плечу любая задача. Вроде, возьми десяток дронов, повесь на каждый по камере и тепловизору, прикрути нейросетку и все — найдет кого угодно за 15 минут. Но это совсем не так. До сих пор технологии упираются в массу ограничений, а спасательные отряды прочесывают огромные площади сотнями волонтеров. В прошлом году благотворительный фонд…
Подробнее

Max Patrol 8. Обзор инструмента для управления уязвимостями

Max Patrol 8. Обзор инструмента для управления уязвимостями
Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются в публичном доступе, очень трудозатратная операция. Помимо этого, после обнаружения уязвимости, нужно её каким-то образом устранить. В итоге весь этот процесс выливается в большое количество…
Подробнее

Фингерпринтинг через рекламные баннеры? Теперь это обычное дело

Фингерпринтинг через рекламные баннеры? Теперь это обычное дело
Вчера на Stack Overflow задали странный вопрос: почему загрузка страницы Stack Overflow инициирует аудиоконтент? Что за звук на текстовом сайте? Скриншот из инструментов разработчика:

Ответ оказался интереснее, чем можно было предположить. Читать дальше →
Подробнее

Зачем осциллографу поддержка криптографии?

Зачем осциллографу поддержка криптографии?
Осциллограф Rohde & Schwarz RTO2044 с поддержкой Ethernet и LXI В июне 2019 года некоммерческий Консорциум LXI (LAN eXtensions for Instruments) выбрал GlobalSign в качестве «провайдера идентификации» для устройств, совместимых со стандартом LXI, а фирменную IoT Identity Platform сделали практически интегральной частью протокола безопасности. Что это значит для свободного стандарта LXI? И зачем вообще контрольно-измерительной технике цифровые сертификаты? Читать дальше →
Подробнее

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками
Изображение: Pexels DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак. Ученые из университета Сан-Диего провели исследование того, насколько использование прокси помогает снизить негативный эффект от DoS-атак – мы представляем вашему вниманию основные тезисы этой работы. Читать дальше →
Подробнее

Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками

Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками
Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения. Читать дальше →
Подробнее

[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга

[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга
Три недели назад я получил очень лестное письмо из Кембриджского университета с предложением выступить судьёй на премии Адама Смита по экономике: Дорогой Роберт, Меня зовут Грегори Харрис. Я один из Организаторов премии Адама Смита. Каждый год мы обновляем команду независимых специалистов для оценки качества конкурирующих проектов: http://people.ds.cam.ac.uk/grh37/awards/Adam_Smith_Prize Наши коллеги рекомендовали вас как опытного специалиста в этой области. Нам нужна ваша помощь в оценке…
Подробнее

OSINT на платформе Telegram & наркогео_чаты Telegram

OSINT на платформе Telegram & наркогео_чаты Telegram
OSINT на платформе Telegram

В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте в поисках «Сиболы», а так же упомяну тему гео_чатов. Это уже неотвратимый факт, что «вся» IT-тусовка резвится в Telegram, а значит «нэтсталкеры» должны были разработать что-то такое интересное для лёгкого и качественного пробива брониобъектов в мессенджере Telegram. И они придумали OSINT-ботов. Медлю поделиться с вами telegram-ботами, о…
Подробнее

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности
20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы:

цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников;

первые продолжают попадаться на фишинг, открывать опасные ссылки, приносить в корпоративные сети зловреды с личных смартфонов;

среди вторых все больше новичков, которые гоняются за легким заработком без погружения в технологии — скачали ботнет в…
Подробнее