Информационная безопасность

19.08.2017

Специалисты по инфобезу: «Умный автомобиль далеко не всегда безопасный автомобиль»

Специалисты по инфобезу: «Умный автомобиль далеко не всегда безопасный автомобиль»


Источник: Getty Images Еще три года назад два специалиста по информационной безопасности показали, что новые модели Jeep уязвимы для атак злоумышленников. Здесь имеются в виду ...

18.08.2017

Security Week 33: Flash, давай до свидания, расширения Chrome крадут трафик, выложен ключ от прошивки Apple SEP

Security Week 33: Flash, давай до свидания, расширения Chrome крадут трафик, выложен ключ от прошивки Apple SEP


Нет, вы только вдумайтесь в эту цифру: 1033 (тысяча тридцать три) уязвимости в Flash Player законопачено с 2005 года! Это больше, чем в Internet Explorer, больше, чем в ...
Специалист по инфобезу взломал криптографическую защиту Apple Secure Enclave

Специалист по инфобезу взломал криптографическую защиту Apple Secure Enclave


На днях стало известно, что специалист по информационной безопасности с ником xerub смог получить доступ к защите Secure Enclave. Хакер уже выложил соответствующий ключ ...
Что такое DNSBL и как туда вам не попасть

Что такое DNSBL и как туда вам не попасть


DNSBL — это черные списки доменов и IP адресов. Под катом описано, что они собой представляют, за какие заслуги туда можно попасть и чем это чревато. Ну и как оттуда ...

17.08.2017

Государство возьмет под контроль критическую инфраструктуру Рунета

Государство возьмет под контроль критическую инфраструктуру Рунета


На днях стало известно о том, что критическая инфраструктура Рунета полностью будет контролироваться государством. Для того, чтобы это стало возможным, Минкомсвязи подготовило ...
Найден способ противостоять атаке на 3D принтеры

Найден способ противостоять атаке на 3D принтеры


В 2016 году на Geektimes публиковалась статья о взломе 3D принтеров с целью внесения изменений, которые приводят к разрушению создаваемого объекта в процессе его эксплуатации. ...
История развития машинного обучения в ЛК

История развития машинного обучения в ЛК


Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Я пришел в «Лабораторию Касперского» студентом четвертого курса в ...
Современные методы исследования безопасности веб-приложений

Современные методы исследования безопасности веб-приложений


  В данной статье я расскажу о современных методах и подходах к тестированию безопасности веб-приложений.
Пакет Network Security Services и утилита Pretty-print

Пакет Network Security Services и утилита Pretty-print


Пакет Network Security Services (NSS) представляет собой набор библиотек, используемых при кроссплатформенной разработке защищенных клиентских и серверных приложений.
Как хакеры готовят атаки на банки

Как хакеры готовят атаки на банки


Бытует мнение, что для взлома финансовых организаций злоумышленники используют всё более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и ...
К VPN через доверие

К VPN через доверие


В России на текущий момент времени защищённые сетевые сервисы, необходимость использования которых на первый взгляд не совсем очевидна, становятся если не стандартом де-факто, ...

15.08.2017

Китайский разработчик дронов DJI добавит оффлайн-режим работы из-за отказа военных США от сотрудничества

Китайский разработчик дронов DJI добавит оффлайн-режим работы из-за отказа военных США от сотрудничества


Новая модель копера компании, Phantom 3 SE В начале этого месяца стало известно, что военные США получили запрет на использование квадрокоптеров китайской компании DJI. ...
С оборотом нелегальных товаров в даркнете можно бороться при помощи… отрицательных отзывов

С оборотом нелегальных товаров в даркнете можно бороться при помощи… отрицательных отзывов


Покупать в Интернете всегда интересно. Ассортимент товаров больше, чем в любом из магазинов в оффлайне, плюс при выборе товаров можно читать отзывы о товаре и его продавце. ...
Избранное: ссылки по reverse engineering

Избранное: ссылки по reverse engineering


Всем привет! Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в ...

14.08.2017

DLP и Закон: как правильно оформить внедрение системы для защиты от утечек

DLP и Закон: как правильно оформить внедрение системы для защиты от утечек


Сегодня хотелось бы еще раз поднять такую важную тему, как легитимность внедрения систем для защиты от утечек информации. Прекрасно, когда компания задумывается о сохранности ...

13.08.2017

Безопасный OpenVPN на VPS за несколько минут

Безопасный OpenVPN на VPS за несколько минут


Введение В связи с последними событиями и возможной блокировкой публичных VPN сервисов созрела идея облегчить жизнь людям и сделать скрипт для быстрой установки OpenVPN со ...

11.08.2017

Security Week 32: В репозиторий npm проник шпион, Disney запретят следить за детьми, Juniper запатчил годовалый баг

Security Week 32: В репозиторий npm проник шпион, Disney запретят следить за детьми, Juniper запатчил годовалый баг


JS-разработчики порой творят друг с другом страшные вещи. Нет бы мирно кодить и радоваться каждому коммиту! Но в ряды травоядных мирных программистов затесался злодей, ...
Блокировка операций как защита от вредоносных программ

Блокировка операций как защита от вредоносных программ


Не так давно в сети появился доклад инженера Google Даррена Билби «Защита Гибсона в эпоху Просвещения», посвящённый фейлу антивирусов и другим бесполезным методам ...
Биохакеры закодировали зловред в ДНК, чтобы атаковать софт для секвенирования генома

Биохакеры закодировали зловред в ДНК, чтобы атаковать софт для секвенирования генома


При секвенировании генома молекулы ДНК могут отбиваться. Молекулы способны нанести компьютеру ответный удар, заразив программу, которая пытается их прочитать. Такова идея ...
Рассказывать ли сотрудникам о социальной инженерии?

Рассказывать ли сотрудникам о социальной инженерии?


Да, я знаю, что термину «социальная инженерия» уже много лет, что Кевина уже давно отпустили, что есть куча материалов о том, как защититься от этих «инженеров». Я не ...
Аутентификация в Node.js. Учебные руководства и возможные ошибки

Аутентификация в Node.js. Учебные руководства и возможные ошибки


Однажды я отправился на поиск учебных руководств по аутентификации в Node.js/Express.js, но, к сожалению, не смог найти ни одного, которое меня бы полностью устроило. ...
Протокол электронного голосования: мой вариант

Протокол электронного голосования: мой вариант


Наблюдение за выборами в различных странах, осложнёнными различными скандалами вокруг подтасовок, каждый раз заставляет задуматься: почему столь важное событие, легитимность ...
Распознать и обезвредить. Поиск неортодоксальных бэкдоров

Распознать и обезвредить. Поиск неортодоксальных бэкдоров


Согласно нашим подсчетам, в 72% зараженных сайтов использованы программы скрытого удаленного администрирования — бэкдоры. С их помощью мошенники получают удаленный доступ к ...

10.08.2017

Проблемы безопасности Яндекс.Почты (а еще ПДД и Коннект)

Проблемы безопасности Яндекс.Почты (а еще ПДД и Коннект)


Привет, GT! Я прочитал пост MikhailNsk, и мой мозг перенес меня в 2016 год, где я случайно наткнулся на проблему с подменой адресов у Яндекс.Почты. Сама угроза заключается в ...
Проблемы безопасности почты Mail.ru

Проблемы безопасности почты Mail.ru


Два года назад мной был написан несложный PHP-скрипт для формы обратной связи. Письма приходили на почту mail.ru. Как выяснил позднее, в скрипте была ошибка. В «From» я ...