Зачем осциллографу поддержка криптографии?

Зачем осциллографу поддержка криптографии?
Осциллограф Rohde & Schwarz RTO2044 с поддержкой Ethernet и LXI В июне 2019 года некоммерческий Консорциум LXI (LAN eXtensions for Instruments) выбрал GlobalSign в качестве «провайдера идентификации» для устройств, совместимых со стандартом LXI, а фирменную IoT Identity Platform сделали практически интегральной частью протокола безопасности. Что это значит для свободного стандарта LXI? И зачем вообще контрольно-измерительной технике цифровые сертификаты? Читать дальше →
Подробнее

Как ворваться в велосезон во всеоружии — в спортивной и городской комплектации

Как ворваться в велосезон во всеоружии — в спортивной и городской комплектации
«Солнце на спицах, синева над головой. Ветер нам в лица, обгоняем шар земной. Сдох гироскутер, глохнет моноколесо. Для велосипеда неприступных нет высот». Мы согласны с автором переделанной песни — и не только потому, что сами ее переделали. Несмотря на долгую историю, велосипед остается очень популярен, и сферы его применения только расширяются со временем. В этом посте наши редакторы Александр и Николай расскажут о том, как собрали свои велосетапы — первый для активных тренировок, а второй…
Подробнее

От чего нужно защищать цифровую промышленность

От чего нужно защищать цифровую промышленность
В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости, которые можно использовать в самых разных целях, в том числе для нью-луддизма и просто вымогательства. Разберём основные уязвимости «умной» промышленности, рассмотрим некоторые сценарии кибератак на неё, а также технические…
Подробнее

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)
В статье показан пример применения Power BI для анализа доступов пользователей на сайте под управлением 1С-Битрикс. Читать дальше →
Подробнее

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade)

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade)
Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, отправленных от имени сотрудников крупных авиакомпаний, автодилеров и СМИ. В этой статье мы рассмотрим криминалистические артефакты, которые можно найти после атаки Shade/Troldesh на носителе информации скомпрометированного…
Подробнее

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности
20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы:

цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников;

первые продолжают попадаться на фишинг, открывать опасные ссылки, приносить в корпоративные сети зловреды с личных смартфонов;

среди вторых все больше новичков, которые гоняются за легким заработком без погружения в технологии — скачали ботнет в…
Подробнее

AR-очки в деле. Реальные кейсы о том, как дополненная реальность нашла применение в самых разных сферах бизнеса

AR-очки в деле. Реальные кейсы о том, как дополненная реальность нашла применение в самых разных сферах бизнеса
Рассказывая о видеоочках Epson Moverio, зачастую сталкиваемся со скепсисом (как в комментариях, так и в сообщениях в «личку»): «Ваши очки – просто дорогая игрушка. Ну или в «Pokemon go» сыграть, разве что». Или, как изящно отметил один наш читатель, — «ювелирная свистелка»:



Поэтому, покопавшись в интернете, решил собрать реальные кейсы со всего мира, которые показывают, насколько такое устройство (не обязательно производства Epson) может быть полезно там, где нужно освободить руки…
Подробнее

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1
Недавно я описывал, благодаря чему роботы завтра начнут НАМНОГО лучше соображать (пост про аппаратное ускорение нейросетей). Сегодня разберем, почему роботы скоро будут НАМНОГО лучше видеть. В ряде ситуаций намного лучше человека. Речь пойдет про камеры глубины, которые снимают видео, в каждом пикселе которого хранится не цвет, а расстояние до объекта в этой точке. Такие камеры существуют уже больше 20 лет, однако в последние годы скорость их развития выросла многократно и уже можно говорить…
Подробнее

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками
Изображение: Pexels DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак. Ученые из университета Сан-Диего провели исследование того, насколько использование прокси помогает снизить негативный эффект от DoS-атак – мы представляем вашему вниманию основные тезисы этой работы. Читать дальше →
Подробнее

Взлом и защита шифрования дисков LUKS

Взлом и защита шифрования дисков LUKS
Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экзотическими и нереалистичными. В этой статье показано, что извлечение мастер-ключа шифрованного тома LUKS легко осуществимо на практике, и предложен (давно не новый) метод защиты. Читать дальше →
Подробнее