Как стать автором
Обновить
1
0
Любовь Богданова @lbogdanova

Продажи ИТ сервисов

Отправить сообщение

Жажда скорости. Сравниваем работу Hashcat на ВМ, ПК и ноутбуках с разными CPU и GPU

Время на прочтение8 мин
Количество просмотров1.9K

Безответственное отношение к учетным данным — проблема, которая встречается часто и даже в крупных компаниях. Вот почему важно проводить аудиты «‎стойкости» паролей сотрудников.

Один из вариантов такой проверки — прогон учетных данных по утекшим базам через хэши. Но обычно процесс идет долго, и мне всегда хотелось его ускорить. Вот почему я решил выяснить, на каких GPU дело пойдет быстрее и какой будет реальная разница с CPU.

Читать далее
Всего голосов 11: ↑10 и ↓1+11
Комментарии1

Истории взлома email. Кому это нужно и сколько стоит

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.3K

Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. 

Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на корпоративные email-аккаунты и способы защиты — в этой статье.

Читать далее
Всего голосов 10: ↑8 и ↓2+7
Комментарии7

Это не игрушки. Game vulnerabilities как угроза для работодателя

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.3K

Баги и уязвимости в компьютерных играх встречаются часто, особенно если они вышли давно. И это логично: разработчикам выгоднее вкладываться в новые проекты. В итоге любимые игры постепенно превращаются в плацдарм для хакинга. Под прицел попадают все: сами разработчики, пользователи и даже их работодатели. 

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии7

Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров13K

Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, по данным F.A.C.C.T., количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.

Мы изучили реальные переписки с вымогателями за последние два года. Самые показательные примеры и выводы — в этой статье.

Читать далее
Всего голосов 16: ↑13 и ↓3+12
Комментарии4

Смотрим шире. Бесплатные инструменты для комплексной работы с уязвимостями

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5.8K

«‎Чем можно контролировать уязвимости? Подскажи, плиз», — обратился недавно знакомый. Вроде ничего странного. Но к концу обсуждения я вдруг понял, что человек ждет список инструментов, которые только находят и закрывают уязвимости...

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии3

Когда пользователь устал, или Как хакеры обходят MFA

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.4K

В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter (запрещен в РФ) и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалисты банально запутались в новых правилах MFA на площадке и в том, кто за нее отвечает. 

Читать далее
Всего голосов 9: ↑8 и ↓1+8
Комментарии1

Инсталлируем Sangfor HCI. Часть 2

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров918

Продолжаем изучать Sangfor — азиатскую альтернативу популярным продуктам HCl (Hyper Converged Infrastructure), которые недавно покинули российский рынок.

В этот раз расскажу и покажу все основные моменты развертывания кластера, а также как добавить лицензию, подключить внешнюю СХД и настроить aSAN.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии6

Инсталлируем Sangfor HCl: пошаговый гайд

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.5K

После ухода с российского рынка известных платформ виртуализации мы стали активно искать альтернативные варианты, и особый интерес у нас вызвали азиатские решения. До этого мы уже успели протестировать несколько сервисов, как отечественных, так и зарубежных, и вот нам попался совершенно новый для нашего рынка продукт — HCl от Sangfor. В этом посте рассказываем про наш опыт по установке Hyper Converged Infrastructure. 

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии7

Тестируем Sangfor WAF: удобное решение для стандартных задач

Время на прочтение3 мин
Количество просмотров2K

Привет, меня зовут Александр Быков. В Nubes я руковожу направлением сервисов информационной безопасности. Мы продолжаем серию статей про тестирование межсетевого экрана Sangfor NGAF M5300. В этом посте речь пойдет про модуль WAF. 

На рынке инфобезопасности есть множество продуктов, у которых по заявлению их разработчиков, есть функциональность WAF. Однако при ближайшем рассмотрении оказывается, что это всего лишь маркетинг, а не полноценные решения. А что же с модулем Sangfor WAF? Рассказываю про результаты нашего тестирования. 

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Эволюция NGFW: тестируем новинку Sangfor NGAF

Время на прочтение6 мин
Количество просмотров7.9K

Всем привет! 

Меня зовут Дмитрий Шкуропат, я являюсь руководителем направления защиты информации в компании Nubes. Мы открываем цикл статей, в котором расскажем, как выбирали и тестировали для нашего защищенного публичного облака межсетевой экран нового поколения (NGFW).

Читать далее
Всего голосов 10: ↑9 и ↓1+9
Комментарии14

PCI DSS и ГОСТ Р 57580.1-2017 вместе — дешевле?

Время на прочтение10 мин
Количество просмотров3.2K

Все более или менее крупные российские компании, которые проводят платежные онлайн-транзакции, должны сегодня выполнять требования двух стандартов по защите и безопасности карточных данных их покупателей — PCI DSS и ГОСТ 57580.1-2017. Первый придумали за рубежом, а второй — результат творчества Банка России. Что это за стандарты, какие аспекты работы онлайн-продавцов они регулируют, насколько различаются их требования и как обойтись при их внедрении малой кровью — читайте в нашей статье.  

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии15

Как мигрировать с помощью vCAV и не получить дополнительно пару седых волос

Время на прочтение10 мин
Количество просмотров3.1K

Помогая нашим клиентам проводить аварийное восстановление или миграцию с помощью продукта vCAV, мы даже не предполагали насколько сложным иногда может оказаться этот процесс. Особенно много проблем возникает у новичков, у которых раньше не было опыта с vCAV. Но есть и хорошая новость — всего этого можно легко избежать, если заранее продумать детали и составить грамотный план переезда. В этом посте знакомим с особенностями инструмента VMware Cloud Availability и даем чек-лист по настройке всего процесса. 

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Готовимся к облачной миграции на NSX-T: чек-лист и лайфхаки

Время на прочтение6 мин
Количество просмотров4.7K

Готовимся к облачной миграции на NSX-T: чек-лист и лайфхаки. Рассказываем о том, как подготовиться к миграции на новую версию VMware NSX. В ближайшие несколько лет тема миграции коснется всех облачных провайдеров. Мы начали изучать этот вопрос на практике уже сейчас: реализовали несколько тестовых кейсов по миграции, набили шишек и получили бесценный опыт, которым делимся в этой статье.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии1

Информационная безопасность облаков: работа с многокомпонентными требованиями

Время на прочтение10 мин
Количество просмотров2.8K

В этой статье коснемся самых сложных сценариев, при которых требуется одновременное соответствие облака многим стандартам информационной безопасности, отказоустойчивости и скорости реализации операций.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Информационная безопасность облаков: как составлять ТЗ

Время на прочтение10 мин
Количество просмотров3.7K

Ранее мы уже обсудили вопросы законодательного регулирования ИБ и определили границы зон ответственности облачных провайдеров и клиентов.

В этой статье разберемся, как формулировать запрос на облачные услуги и как с помощью ТЗ облегчить жизнь облачному провайдеру и избежать нежелательного увеличения стоимости предложения.

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии0

Информационная безопасность облаков: определяем зоны ответственности и выбираем облачного провайдера

Время на прочтение11 мин
Количество просмотров5.1K

Продолжаем знакомить вас с аспектами информационной безопасности при использовании услуг облачных провайдеров в нашей серии статей.

В этой статье проводим границу между зонами ответственности клиента и провайдера; разбираемся, можно ли ее двигать; выбираем облачного провайдера и конечный перечень услуг, чтобы быть уверенным в выполнении требований стандартов и законов в должной степени.

Читать далее
Всего голосов 5: ↑4 и ↓1+6
Комментарии0

Информационная безопасность облаков: как выполнить все требования законодательства

Время на прочтение10 мин
Количество просмотров6.8K

Реализовать требования ИБ и защитить данные в публичном облаке можно! Но давайте разберемся, на ком должна лежать ответственность за выполнение требований закона? Может ли клиент просто купить инфраструктуру в облаке и всю ответственность передать провайдеру облака – а самостоятельно ничего не делать? Разбираемся в особенностях законодательства совместно с нашим партером Card Security.

Читать далее
Всего голосов 7: ↑6 и ↓1+8
Комментарии0

Можно ли сэкономить на СХД?

Время на прочтение8 мин
Количество просмотров6.1K

Мы решили выяснить насколько эффективны новые решения VMware vSAN 7 и можно ли с их помощью снизить издержки на содержание СХД, в том числе за счет увеличения количества гиперконвергентных структур в одном кластере. Я собрал стенд с четырьмя серверами различных конфигураций для тестирования vSAN 7.0. Результаты получились весьма обнадеживающими, подробности — под катом. 

Читать далее
Всего голосов 10: ↑9 и ↓1+11
Комментарии7

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Зарегистрирована
Активность