Информационная безопасность

17.11.2018

Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 3

Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 3


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это ...

16.11.2018

Утечка персональных данных из московских МФЦ

Утечка персональных данных из московских МФЦ


Все СМИ уже успели раструбить о страшной утечке персональных данных из московских многофункциональных центров предоставления государственных и муниципальных услуг (МФЦ) «Мои ...
Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме


Изображение: Unsplash В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на ...
Как я чуть не подхватил вирус, пытаясь продать сапоги

Как я чуть не подхватил вирус, пытаясь продать сапоги


Я из тех людей, кто с наступлением осени старается проводить на улице меньше времени. В Москве это не сложно: ограничиваешься маршрутом от дома до офиса и обратно. Однако ...
Воры и гики: российские и китайские хакинг-сообщества

Воры и гики: российские и китайские хакинг-сообщества


Команда Insikt Group (проект Recorded Future) исследовала возможности, культуру и принципы организации китайских и российских хакинг-сообществ. Для этого ребята анализировали ...

15.11.2018

Охранное агентство и «новые» технологии

Охранное агентство и «новые» технологии


История о том, как не надо делать авторизацию, особенно в важных для жизни и имущества сферах, таких как, например управление охранной сигнализацией через приложение с телефона.
Сравнение скриптов для сбора информации о поддоменах

Сравнение скриптов для сбора информации о поддоменах


Всем привет! Хочу поднять тему сбора поддоменов в рамках OSINT. Существует довольно большое количество тулзов для автоматизации этой задачи. Расскажу о тех с которыми ...
Атака на Github Pages с перехватом сайта на вашем домене

Атака на Github Pages с перехватом сайта на вашем домене


Большинство разработчиков знают и любят github pages. На случай, если вы не встречались с ними — этот сервис даёт возможность создать статический сайт из вашего репозитория, ...

14.11.2018

Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 2

Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 2


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это ...
Защиту Denuvo в Hitman 2 взломали за три дня до релиза — сразу после заявления компании о важности защиты в первые дни

Защиту Denuvo в Hitman 2 взломали за три дня до релиза — сразу после заявления компании о важности защиты в первые дни


Denuvo — защита от взлома, которую используют для видеоигр на PC — еще несколько лет назад воспринималась как технология, способная положить конец пиратству. У некоторых игр ...
Протокол HTTP-over-QUIC официально становится HTTP-3

Протокол HTTP-over-QUIC официально становится HTTP-3


С момента принятия стандарта HTTP/2 прошло три с половиной года: спецификация RFC 7540 опубликована в мае 2015-го, но пока не используется повсеместно. Протокол реализован во ...

13.11.2018

Дружелюбная защита WEB ресурса от атак перебором

Дружелюбная защита WEB ресурса от атак перебором


Одна из проблем, которая возникает перед WEB-ресурсами имеющими персональные кабинеты — атака перебором. Да, простой перебор всех вариантов пароля для конкретной учетки. Тупо? ...
Взломщики генома продемонстрировали, что ни одна ДНК уже не будет анонимной

Взломщики генома продемонстрировали, что ни одна ДНК уже не будет анонимной


В 2013 году молодой специалист по вычислительной биологии, Янив Эрлих, шокировал исследовательское сообщество, показав, как можно раскрыть личности людей, перечисленных в ...

12.11.2018

DNS Over TLS & Over HTTPS теперь и на iOS-Android и для всех сетей сразу [Спасибо Cloudflare]

DNS Over TLS & Over HTTPS теперь и на iOS-Android и для всех сетей сразу [Спасибо Cloudflare]


DNS Over TLS & Over HTTPS (Далее DOT & DOH) — пожалуй именно те технологии которые кардинально повышают приватность и безопасность в Интернете. Есть еще Encrypted SNI, ...
Security Week 46: давайте что-нибудь обновим

Security Week 46: давайте что-нибудь обновим


Рано или поздно это происходит: вы открываете на мобильном телефоне YouTube, но вместо пачки видеороликов получаете предложение срочно обновиться. Или наконец-то находите ...
Неожиданная полнота по Тьюрингу повсюду

Неожиданная полнота по Тьюрингу повсюду


Каталог программных конструкций, языков и API, которые неожиданно являются полными по Тьюрингу; последствия этого для безопасности и надёжности. Приложение: сколько ...
Перехват private conversations в Skype при помощи Devicelock DLP

Перехват private conversations в Skype при помощи Devicelock DLP


В августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает ...
Приватные сообщения из 81 000 аккаунтов Facebook выставлены на продажу

Приватные сообщения из 81 000 аккаунтов Facebook выставлены на продажу


Расширения для браузеров — основной канал утечки конфиденциальной информации Из крупнейшей в мире социальной сети произошла очередная утечка данных. На этот раз утекла не ...
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 3

Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 3


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это ...

11.11.2018

Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 2

Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 2


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это ...
Пентагон начал рассекречивать чужие зловреды

Пентагон начал рассекречивать чужие зловреды


Кибернетическое командование США (U.S. Cyber Command) объявило о необычной инициативе. Оно обещает регулярно заливать в базу VirusTotal образцы «рассекреченных зловредов». ...

10.11.2018

Настолько ли стар твой Windows?

Настолько ли стар твой Windows?


Как показывает бурное обсуждение последних статей на Хабре, посвященных Windows системам, большое количество продвинутых и не очень пользователей отдает свое предпочтение ...
22 порт SSH переносить или нет

22 порт SSH переносить или нет


Случайно наткнулся на дискуссию трехмесячной давности, о необходимости переноса порта SSH. Очень много участников дискуссии убеждено в отсутствии необходимости переноса порта ...
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 1

Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 1


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это ...
Вредоносное машинное обучение как диагностический метод

Вредоносное машинное обучение как диагностический метод


Привет всем! Продолжая проработку темы глубокого обучения, мы как-то раз хотели поговорить с вами о том, почему нейронным сетям повсюду мерещатся овцы. Эта тема рассмотрена в ...