Информационная безопасность

23.05.2018

Истерия вокруг GDPR, часть 2. Полезные советы

Истерия вокруг GDPR, часть 2. Полезные советы


Статья опубликована 21 мая 2018 года Первая часть статьи здесь. Если не читали её, пожалуйста, ознакомьтесь для контекста. Разобравшись с самыми распространёнными ...

22.05.2018

Новая техника атак на основе Meltdown. Использование спекулятивных инструкций для детектирования виртуализации

Новая техника атак на основе Meltdown. Использование спекулятивных инструкций для детектирования виртуализации


Атака Meltdown открыла новый класс атак на процессоры, использующий архитектурные состояния для передачи информации. Но спекулятивное исполнение, которое было впервые ...
GeekUniversity открывает набор на факультет информационной безопасности

GeekUniversity открывает набор на факультет информационной безопасности


В нашем онлайн-университете для программистов открылся новый факультет информационной безопасности. Студенты пройдут путь от новичка до разработчика уровня middle всего за год ...

21.05.2018

Уязвимость Mikrotik позволяет получать список всех пользователей через winbox

Уязвимость Mikrotik позволяет получать список всех пользователей через winbox


Устройства компании Mikrotik стали широко распространены из-за своей цены по отношению к функционалу. Но и ошибки в программном обеспечении никто не отменял. И на этот раз ...
Security Week 18: шифровальная истерика

Security Week 18: шифровальная истерика


Нелегкая выдалась неделя для средств обмена зашифрованными сообщениями. Средства как бы работали, но то в одном найдут дыру, то в другом еще какую проблему. Все началось в ...
Из Chrome исчезнет значок «Защищено» для сайтов HTTPS, и это правильно

Из Chrome исчезнет значок «Защищено» для сайтов HTTPS, и это правильно


Несколько месяцев назад разработчики Chrome объявили, что в июле 2018 года начнут помечать как небезопасные все страницы HTTP. Значок «Не защищено» (“Not secure”) появится в ...
Истерия вокруг GDPR

Истерия вокруг GDPR


Статья опубликована 18 мая 2018 года Уже через неделю GDPR или Общий регламент по защите данных станет обязательным к исполнению. Похоже, что в отличие от любого другого ...

20.05.2018

Баг в малоизвестном сервисе позволял следить за пользователями телефонов любого оператора США

Баг в малоизвестном сервисе позволял следить за пользователями телефонов любого оператора США


Утечками информации в наше время никого не удивишь. Но бывают весьма необычные ситуации, которые вызывают удивление самим фактом своего существования. В числе таких примеров — ...

19.05.2018

Самая сложная программа

Самая сложная программа


От переводчика: я нашел на Quora вопрос: Какую программу или код можно назвать самыми сложными из когда-либо написанных? Ответ одного из учасников был настолько хорош, что ...

18.05.2018

Противостояние: итоги

Противостояние: итоги


  Прошла долгожданная кибербитва «Противостояние», развернувшаяся на базе восьмого ежегодного ИБ-форума Positive Hack Days. Рассказываем от лица непосредственных участников ...
Итоги PHDays 8: Games Over

Итоги PHDays 8: Games Over


Восьмой международный форум по практической безопасности Positive Hack Days подошел к концу. Более 5200 участников на площадке в Москве наблюдали за перехватом радиоэфира ...
И еще раз: не пользуйтесь публичным WiFi

И еще раз: не пользуйтесь публичным WiFi


Мысль, изложенная в данном посте кому-то может показаться очевидной и банальной, но, как показал разговор в курилке с коллегами, многие, даже имеющие отношение к IT об этом ...
Спецслужбы испытывают проблемы с перехватом сообщений во всех мессенджерах, кроме ICQ

Спецслужбы испытывают проблемы с перехватом сообщений во всех мессенджерах, кроме ICQ


В судебных архивах найдено 34 дела, в которых упоминался СИТКС в контексте одного или нескольких текстовых мессенджеров Оказывается, российские спецслужбы испытывают проблемы ...
Outline: Делаем свой личный VPN от Google за 5$ в месяц (и за 1€ для продвинутых)

Outline: Делаем свой личный VPN от Google за 5$ в месяц (и за 1€ для продвинутых)


В последнее время использовать VPN стало популярно с чего бы это?, но все инструкции которые мне попадались — могут «осилить» только пользователи хотя бы чуть-чуть знакомые с ...

17.05.2018

FontCode: новый способ стеганографии через форму букв

FontCode: новый способ стеганографии через форму букв


Рис. 1. Незначительное изменение глифа (формы конкретной литеры) кодирует цифровую информацию за счёт двухмерной матрицы вариантов начертания. Каждая точка в двухмерной ...
Рассказ о том, как я, с помощью Google, нашёл пароли на десятках публичных досок Trello

Рассказ о том, как я, с помощью Google, нашёл пароли на десятках публичных досок Trello


Кушагра Патак занимается информационной безопасностью. 25 апреля он обнаружил, что множество частных лиц и компаний выкладывают секретную информацию на публичные доски Trello. ...
Splunk. Подборка полезных материалов от TS Solution

Splunk. Подборка полезных материалов от TS Solution


Под катом вы найдете подборку наших статей про Splunk. Публикации разбиты по категориям для более удобной навигации. Добавляйте в закладки, чтобы не потерять. Все новые статьи ...

16.05.2018

Механизм Arbitrary Code Guard (ACG) на примере Microsoft Edge

Механизм Arbitrary Code Guard (ACG) на примере Microsoft Edge


Disclaimer Эта публикация является переводом части документа «Bypassing Mitigations by Attacking JIT Server in Microsoft Edge» от Ivan Fratric (Google Project Zero). ...
Не так страшен чёрт, как его описывают, или как я сдавал экзамен на CISSP

Не так страшен чёрт, как его описывают, или как я сдавал экзамен на CISSP


CISSP (Certified Information Security Systems Professional) относится к “золотому стандарту” в индустрии безопасности и давно входит в топы IT сертификаций. Сложность ...
«Мегафон» заказал комплекс СХД «Купол» для хранения трафика по закону Яровой

«Мегафон» заказал комплекс СХД «Купол» для хранения трафика по закону Яровой


Один из ведущих производителей оборудования для СОРМ компания «Национальные технологии» разместила на портале госзакупок документацию по системе хранения данных «Купол», ...
Безопасный каршеринг: составляющие, основные проблемы и конкурс Яндекса

Безопасный каршеринг: составляющие, основные проблемы и конкурс Яндекса


Запущенный в феврале Яндекс.Драйв, как и любой сервис каршеринга, работает благодаря комплексу уникальных систем — в автомобиле, в телефоне пользователя и на сервере. Система, ...

15.05.2018

Security Week 17: восстание машин

Security Week 17: восстание машин


Прошлая неделя была богата новостями на тему искусственного интеллекта. Начнем с сообщения издания The Information о прогрессе в расследовании смертельного ДТП с автономно ...
Стандарт Web Authentication API: беспарольная аутентификация в вебе

Стандарт Web Authentication API: беспарольная аутентификация в вебе


В марте 2018 года Альянс FIDO (Fast IDentity Online) и Консорциум W3C достигли важного рубежа: после двух лет разработки стандарт Web Authentication (WebAuthn) получил статус ...
Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 2. Антивирусный шлюз USG40W от Zyxel

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 2. Антивирусный шлюз USG40W от Zyxel


Данная публикация посвящена линейке продуктов Zyxel USG40/USG40W/USG60/USG60W и является продолжением серии статей «Построение расширенной системы антивирусной защиты ...
Check Point. Подборка полезных материалов от TS Solution

Check Point. Подборка полезных материалов от TS Solution


Здесь вы найдете подборку наших статей по Check Point. Публикации разбиты по категориям для более удобной навигации. Добавляйте в закладки, чтобы не потерять. Все новые ...