Анализ трендов рынка криптовалют (на примере Bitcoin)

Автор: admin от 20-03-2018, 00:10, посмотрело: 166

На текущий момент имеется бесконечное множество публикаций, анализирующих рынок криптовалют от экспертов всех мастей и рангов. Тема является настолько востребованной, что не делал свой обзор только ленивый и не искушенный. Прогнозы аналитиков порой настолько разнятся, что не можешь решить, что же делать дальше: искать банк, которому можно заложить квартиру, и проинвестировать в очередной «-coin», или же тренировать перед зеркалом въедливое «А я говорил!» и с инфернальным смехом изображать призрака Лёни Голубкова.

Категория: Информационная безопасность

 

NeoQuest 2018: Читерство да и только

Автор: admin от 20-03-2018, 00:10, посмотрело: 353

NeoQuest 2018: Читерство да и только


Всем доброго времени суток. На прошлой неделе закончился очередной очный этап NeoQuest. А значит пришло время публиковать разбор некоторых заданий. Знаю многие ждали этого разбора, поэтому всех интересующихся прошу под кат.

Категория: Информационная безопасность

 

Сканеры штрих-кода для ЕГАИС: мифы и реальность, критерии выбора

Автор: admin от 19-03-2018, 10:00, посмотрело: 303

В прошлой статье мы писали о новой версии ЕГАИС 3.0 и введении обязательного помарочного учета алкогольной продукции на территории России. Сейчас предприниматели не на шутку озадачены проблемой автоматизации в соответствии с законом.



Существует куча мифов о том, какое считывающее оборудование подходит для работы с ЕГАИС, от конкретных ляпов в рекомендациях на сайтах регулирующих органов, до маркетинговых манипуляций разумом, которые используют поставщики оборудования. В этой статье мы подробно расскажем, что же такое оборудование для ЕГАИС на самом деле.



Сканеры штрих-кода для ЕГАИС: мифы и реальность, критерии выбора

Категория: Информационная безопасность

 

Разработка изоморфного RealWorld приложения с SSR и Progressive Enhancement. Часть 3 — Routing & Fetching

Автор: admin от 19-03-2018, 10:00, посмотрело: 295

В предыдущей части туториала мы научили наше изоморфное приложение проксировать запросы к backend api, с помощью сессии передавать начальный стейт между синхронными запросами и осуществлять Server-side rendering с возможностью переиспользования разметки на клиенте (hydrate). В этой части мы решим еще две ключевые проблемы изоморфных веб-приложений: изоморфный роутинг и навигация, и повторный фетчинг и начальное состояние данных. И сделаем это буквально 5-ю строками кода. Погнали!



Разработка изоморфного RealWorld приложения с SSR и Progressive Enhancement. Часть 3 — Routing & Fetching

Категория: Информационная безопасность

 

Годовой отчет по кибер- и инфобезопасности за 2017 год

Автор: admin от 19-03-2018, 10:00, посмотрело: 181

Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам.



В 2017 году компании Qrator Labs и Wallarm отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать из различные способы создания проблем для практически любой организации. И все большее количество инструментов может работать автоматически, делая централизованное управление излишним.



Если 2016 год можно назвать годом ботнетов и терабитных атак, то 2017 год был годом сетей и маршрутизации. Такие инциденты как спровоцированная Google утечка маршрутов сетей Японии, перехват чужого трафика Level3 в Соединенных Штатах и «Ростелекомом» в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческими факторами, основанные на бесхозяйственности и недостаточной автоматизации процессов. Храбрый инженер, уверенно останавливающий важный автоматический сценарий, может создать серьезные проблемы в доступности сетевых ресурсов.



Годовой отчет по кибер- и инфобезопасности за 2017 год
Динамика количества атак за 2016–2017 гг

Категория: Информационная безопасность

 

Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера

Автор: admin от 15-03-2018, 17:40, посмотрело: 182

Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера



Прием заявок на участие в Positive Hack Days идет полным ходом. По многочисленным просьбам мы продлеваем Call for Papers до 31 марта. Это значит, что у всех желающих выступить на форуме есть еще пара недель, чтобы подать заявку
.



Недавно мы анонсировали первого ключевого докладчика PHDays 8 — им станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Ну а сегодня представляем вашему вниманию группу участников, чьи доклады уже вошли в основную программу PHDays. В этом году посетители форума узнают, как обойти корпоративную систему распознавания лиц, чем опасны умные автомобили и как злоумышленники взламывают IoT-устройства.

Категория: Информационная безопасность

 

Тренды ритейла на международной выставке EuroCIS 2018

Автор: admin от 15-03-2018, 10:50, посмотрело: 194

Тренды ритейла на международной выставке EuroCIS 2018


В немецком Дюссельдорфе прошла EuroCIS 2018 — международная специализированная выставка технологий для розничной торговли. В ней приняла участие и делегация от «Пилота». Рассказываем, какие технологии нас впечатлили и порадовали.

Категория: Информационная безопасность

 

Нужно ли беречь данные от сотрудников

Автор: admin от 15-03-2018, 10:50, посмотрело: 170

Банально писать, что данные компании и клиентская база — актив любого бизнеса в XXI веке. А вот относятся к этому активу по-прежнему наплевательски: даже менеджер по продажам может легко увести часть базы и выгодно её продать, опционально вместе с собой. Безопасность в корпоративной сфере хромает на обе ноги, и можно бы всё свалить на русский авось, но не тут-то было — такое творится во всём мире, от Москвы до Сиднея. Сотрудники и инсайдеры мстят, зарабатывают на чужих данных, просто вредят компании из своих соображений. Конечно, не все и не всегда, но частота событий заставляет остановиться на проблеме и набросать план Б.



Нужно ли беречь данные от сотрудников

Источник sokoniafrica.com

Категория: Информационная безопасность

 

JetBrains Open Day в Москве

Автор: admin от 15-03-2018, 07:40, посмотрело: 256

Привет, друзья! 19-20 апреля мы устраиваем Open Day в Москве. Оказалось, ещё не все знают, что в столице у JetBrains тоже есть офис. Недавно он увеличился в три раза, и теперь там много места не только для митапов, но и для новых сотрудников.



Вы узнаете, как у нас всё устроено и что мы делаем нового прямо сейчас. Помимо технических докладов, расскажем, как нам удается оставаться компанией, успех которой — это не результат скучных процессов, а сумма личных достижений.

Категория: Информационная безопасность

 

Dimnie: от гиков с GitHub до корпоративных бухгалтеров

Автор: admin от 15-03-2018, 07:40, посмотрело: 246

Введение



В то время как ИБ-сообщество России внимательно наблюдает за новыми атаками известных преступных групп Carbanak, Buhtrap и RTM, в стане финансовых угроз незаметно произошло пополнение. И вызвано оно не появлением совершенно нового банковского трояна, а добавлением банковского модуля к ранее известному шпионскому ПО Dimnie.



Dimnie — троян для сбора информации (снимков экрана, клавиатурных нажатий и т.д.) и получения удаленного доступа к зараженным системам. Совсем недавно, в январе, нам попался один из его новых модулей для подмены платежей 1С, и тогда стало понятно, что авторы Dimnie кражей информации ограничиваться не хотят.



Известность Dimnie приобрел еще в начале 2017 года, когда атаковал пользователей сервиса GitHub (более подробно об этом писали коллеги из Palo Alto Networks). Но согласно данным Virus Total, троян этот далеко не новый: злоумышленники вовсю используют его аж с середины 2014 года, — именно тогда впервые засекли образцы исполняемых файлов Dimnie.

Категория: Информационная безопасность