Подкасты и статьи про сети, администрирование, девопс, разработку и прочее IT
…
continue reading
Специалист по кибербезопасности и человек с легкой паранойей объясняют, как противостоять интернет-мошенникам и не стать жертвой злыдней-кибержуликов. —— Подкаст создан студией Red Barn (медиакомпания Double Day). Связаться с нами - [email protected]
…
continue reading
CDN и DDoS-защита: взболтать, но не смешивать? Марат давно хотел выпуск про CDN, а тут ещё и повод громкий подвернулся - Cloudflare то блокируют, то не блокируют, куда податься и что делать - решительно непонятно. Поэтому в компании со знающими людьми будем разбираться, можно ли совмещать CDN и DDoS-защиту в одном флаконе. И при чём тут гномы. Кто:…
…
continue reading
С Владиславом Одинцовым из K2 Cloud травим байки о том как строят и обслуживают облака. Как выбирают железо, как оно не работает, из чего состоят облака и как их пересобирают в прыжке. Сообщение LTE №32. Облачные байки появились сначала на linkmeup.
…
continue reading
Относить ли телерадиовещанию к телекому? По формальному переводу - да - связь на расстоянии. Вроде бы не говорится, что связь обязана быть дуплексной. Поэтому в новом эпизоде поговорим именно о том, как устроена система телерадиовещания и конкретно радио-передатчики. Кто: Дмитрий Краубнер. Инженер компании Микротек. Про что: Что такое телецентр? И …
…
continue reading
Почти все про неё слышали, многие интереса ради накатывали в лабе, кто-то даже полноценно подружил с продом, а единицы готовы использовать в качестве рабочей среды на десктопе. Имя её - FreeBSD. Давно уже надо было заняться развенчанием городских легенд, но лучше поздно, чем никогда, так что берём в одну руку Михаила Жилина из Postgres Professional…
…
continue reading
Отпускаем вас в квадртный 2025-й год с коротким внеплановым выпуском подкаста. С Новым Годом! Сообщение linkmeup № Внеплановый. Новогодний появились сначала на linkmeup.
…
continue reading
Когда-то давно, в самом начале жизни сисадминсов, мы обсуждали СХД. Небо тогда было голубее, трава зеленее, а диски медленнее. И вот решили мы поговорить про то, как за прошедший период преобразился удивительный мир СХД. Кто: Михаил Саравайский, Эксперт по разработке ПО компании Yadro О Чем: Что такое NVMe и почему это не тоже самое что и SSD? Поче…
…
continue reading
Чаще всего гости находят нас сами. Иногда мы кидаем зов "Хотим поговорить про новинки конного спорта" - и эксперт, увидев, откликается. А порой случает и так, что мы в чате увидели, как уверенно кто-то рассказывает про спутниковую связь и мы уже с Мамонтом в четыре руки ведём его к конденсаторному микрофону. Сообщение telecom №142. Спутниковая связ…
…
continue reading
1
Все о DDoS-атаках и защите от них
49:49
49:49
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
49:49
DDoS-атаки не теряют своей актуальности: по статистике РКН, в прошлом году их количество выросло почти втрое. У нас в гостях Казбек Мамакаев, тимлид команды Data Science в DDoS-Guard — и мы поговорим о кибератаках, о том, как изменился их почерк, и какие инструменты защиты сегодня представлены на рынке. Промокод* DDG-QWERTY дает скидку 10% на первы…
…
continue reading
1
Подводим итоги сезона
38:00
38:00
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
38:00
В этом выпуске — дайджест всех тем, которые мы обсуждали в сезоне. Что «секьюрнее» — почта или телеграм? Как создать надежный пароль и позаботиться о своем цифровом следе? Откуда атакуют бизнес, и где искать хороших ИБ-специалистов? Собираем большой чек-лист безопасности для ваших домашних, рабочих устройств и бизнеса.Стань частью команды Яндекс Фи…
…
continue reading
1
Безопасность BNPL-сервисов
48:52
48:52
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
48:52
Каждый день мы приобретаем товары на маркетплейсах и оплачиваем свои заказы в интернет-магазинах. Сейчас большинство продавцов создали возможность оплачивать товары частями — это BNPL-сервисы, «buy now pay later» — купи сейчас, плати потом. За каждым из этих сервисов стоит сложная цепочка технологий, где каждое звено должно быть безопасным. У нас в…
…
continue reading
1
Системы авторизации — для бизнеса и для людей
1:10:26
1:10:26
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:10:26
Сегодня мы поговорим о том, как устроены системы авторизации. Мы пользуемся десятками сервисов, от которых постоянно забываем логины и пароли, и при этом доверяем им свои персональные данные – от телефона до номера паспорта. Важно, чтобы системы авторизации надежно их защищали.В гостях у «Кверти» — Ася Статьева, руководитель сервиса Яндекс ID. Вмес…
…
continue reading
Давненько мы не говорили про CI/CD, а тема благодатная. Раньше было все просто — хочешь у себя — берешь Gitlab, хочешь на серверах у дяди — идешь в github. Но жизнь сделала крутой поворот — и нам стала нужна альтернатива. Многие вспомнят Gitea, кто-то даже прошепчет Gitflic, и все будут правы. Но в гости к нам пришел очень интересный человек, котор…
…
continue reading
В этом выпуске продолжаем тему киберугроз, актуальных для предпринимателей. Сегодня разбираем, откуда атакуют бизнес. Как проверять надежность защиты и узнать, кто и как угрожает вашей кибербезопасности? Почему важно заботиться не только о надежности инфраструктуры и обновлениях, но и о физической безопасности устройств? И зачем злоумышленники могу…
…
continue reading
Продолжаем (но не заканчиваем) нашу серию про оптику. От истории развития магистральной связи через устройство оптических линий, разобравшись с компонентами сети DWDM к планированию и строительству - сегодняшней теме. Кто: Борис Черваков. Сетевой инженер в Яндексе Александр Лобачёв. Руководитель группы Yandex Network Influence в Яндексе Павел Остап…
…
continue reading
1
Опасные контрагенты и безалаберные удаленщики — откуда атакуют бизнес и что с этим делать
27:18
27:18
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
27:18
Сегодня мы поговорим о двух важных источниках опасности для бизнеса: удаленных сотрудниках и контрагентах. Какие угрозы информационной безопасности они несут? Как обучить сотрудников культуре защиты информации? И почему в конечном итоге в случившейся атаке виноват сам бизнес? Стань частью команды Яндекс Финтех https://fintech.yandex.ru/РекламаООО «…
…
continue reading
1
Это случилось: как бизнесу вести себя во время и после кибератаки
31:24
31:24
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
31:24
Что делать при атаке, если у вас нет собственного отдела информационной безопасности? Почему нельзя выключать скомпрометированный компьютер? Можно ли подготовиться к хакерской атаке, и почему плановые аудиты безопасности в этом не помогут? Ответы на эти и другие вопросы — в этом выпуске.Стань частью команды Яндекс Финтех https://fintech.yandex.ru/Р…
…
continue reading
1
Что такое системы аутентификации и как они устроены
36:26
36:26
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
36:26
Сколько процессов и операций стоит за СМС-кой «никому не говорите код»? Как мошенники могут обходить двухфакторную аутентификацию и похищать ваши данные? Какой фактор аутентификации — самый надежный? И как бизнесу защитить данные своих пользователей? Об этом и не только — рассказываем в выпуске.Стань частью команды Яндекс Финтех https://fintech.yan…
…
continue reading
1
Сотрудник как угроза: как сформировать культуру цифровой гигиены в компании
34:14
34:14
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
34:14
Что такое культура цифровой гигиены и как просвещать своих сотрудников, чтобы снизить риски для кибербезопасности? Как не превратить работу с цифровой гигиеной в бессмысленный фарс? И как раз и навсегда объяснить бухгалтерам, почему нельзя открывать на рабочей почте подозрительные письма с открытками ко Дню жареной картошечки? Стань частью команды …
…
continue reading
Когда-то давно, в детстве, мы смотрели фильмы про будущее, и там часто показывали машины с автопилотом. Тогда это всё казалось фантастикой, идеями из далекого будущего. Но сейчас, почти на любом соверменном автомобиле есть такие вещи, как удержание в полосе, адаптивный круиз-контроль и предотвращение столкновений. А еще есть куча роликов от Яндекса…
…
continue reading
В первом подкасте мы кратко разобрали историю развития магистральной связи, какие научные открытия позволили создать оптические линии связи. Во втором - как устроены оптические линии связи, какие требования предъявляет оператор к сети целиком и какую функциональность должны обеспечить отдельные узлы, чтобы эти требования обеспечить. В третьем же - …
…
continue reading
1
Цифровой след: люди и бизнес
35:20
35:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
35:20
Интернет помнит все, и цифровой след есть у каждого. Как он формируется? Можно ли его не оставлять, и поможет ли вам в этом VPN и режим инкогнито? Что такое право на забвение и можно ли удалить данные о себе из интернета? И как цифровой след может повлиять на ваше трудоустройство? Разбираем в этом выпуске.Стань частью команды Яндекс Финтех https://…
…
continue reading
1
Как устроен инфобез в КИИ
24:26
24:26
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
24:26
Свет не горит. Вода не льется. Приложение банка не отвечает. Апокалипсис? Нет — реальность, в которой не работает критическая инфраструктура. Сегодня мы поговорим о том, как ее защищают. В чем разница между «реальным» и «бумажным» инфобезом? Почему лучшая защита для КИИ — отсутствие интернета? И от чего эта отрасль страдает сильнее всего? Стань час…
…
continue reading
1
Почта и безопасность компании
26:45
26:45
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
26:45
Корпоративная почта — «ворота» для фишинговых атак. Никто не может гарантировать, что сотрудник не откроет письмо от «африканского принца», обещающего ему многомиллиардное наследство.В этом выпуске поговорим о том, как защитить свою корпоративную почту, и чем будет отличаться стратегия безопасности для крупного и для малого бизнеса.Стань частью ком…
…
continue reading
1
iOS или Android с точки зрения информационной безопасности
34:21
34:21
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
34:21
Открываем сезон, окунаясь в тему вечного холивара между поклонниками Android и iOS. Можно бесконечно спорить о том, какая операционная система удобнее, производительнее и дружелюбнее к пользователю, однако сегодня мы сравним их с точки зрения информационной безопасности.Какие пользователи находятся в большей опасности? Что проще взломать — телефон …
…
continue reading