Информационная безопасность

21.02.2017

Ты пират и я пират: 70% молодых шведов-мужчин качают нелицензионный видеоконтент

Ты пират и я пират: 70% молодых шведов-мужчин качают нелицензионный видеоконтент


После того, как об иске правообладателей к Bredbandsbolaget стало известно, сотни шведов вышли на улицы для участия в акции протеста (Источник: FREDRIK PERSSON/AFP/Getty ...
Так ли безопасно использование абсолютного пути в *nix системах, как мы привыкли считать?

Так ли безопасно использование абсолютного пути в *nix системах, как мы привыкли считать?


Идея редактирования переменных окружения пользователя для повышения прав при тестировании на проникновение стара как мир. По этой теме написано множество статей, и даже в ...
Что делать когда в самолете скучно — запустить Google Chrome на спинке кресла

Что делать когда в самолете скучно — запустить Google Chrome на спинке кресла


Думаю, что многие из вас пользовались медиа центром на спинке кресла дорогих авиакомпаний, или хотя бы видели, как он работает. Там можно смотреть фильмы, музыку и даже играть ...

20.02.2017

Опечатка в коде официального кошелька Zerocoin позволила украсть криптовалюты на $648 тыс

Опечатка в коде официального кошелька Zerocoin позволила украсть криптовалюты на $648 тыс


Курс Zcash (ZXC) в течение последнего месяца во время того, как неизвестный злоумышленник или злоумышленница обналичивал(-а) средства 16 февраля 2017 года группа разработчиков ...
Google опять раскрыла незакрытую уязвимость в WIndows

Google опять раскрыла незакрытую уязвимость в WIndows


Второй раз за три месяца разработчики из компании Google раскрыли баг в операционной системе Windows до того, как Microsoft выпустила патч. Теоретически, теперь несколько ...
Баги из СССР

Баги из СССР


История — это опыт, который позволяет современному поколению не наступить вновь на грабли. Но в программировании, как и в других активно развивающихся областях, такой ...
Я должен знать, о чём ты думаешь: прозрачность мышления ИИ как необходимое условие

Я должен знать, о чём ты думаешь: прозрачность мышления ИИ как необходимое условие


Как многие из вас знают, в 2015 году Стивен Хокинг, Элон Маск и сотни учёных, разработчиков искусственного интеллекта и крупных бизнесменов подписали открытое письмо, в ...

19.02.2017

Не доверяйте SUDO, она может вас подвести

Не доверяйте SUDO, она может вас подвести


Всем доброго времени суток, в этой статье постараюсь описать некоторые способы обхода ограничений на исполнение команд в ОС Linux, советы по использованию которых можно часто ...
Суд вынес приговор украинскому кардеру Мухе, который прислал 1 г героина Кребсу и позвонил в полицию

Суд вынес приговор украинскому кардеру Мухе, который прислал 1 г героина Кребсу и позвонил в полицию


Карма всё-таки существует, а плохие поступки не остаются безнаказанными. Украинский киберпреступник Сергей Вовненко, известный под никами Fly (Муха), Flycracker и MUXACC1, ...

17.02.2017

Security Week 07: RSA и искуcственный интеллект, безопасность Android, госрегулирование IoT

Security Week 07: RSA и искуcственный интеллект, безопасность Android, госрегулирование IoT


На этой неделе расцвела пышным цветом, растеклась по лугам и долинам, распустилась и опала главная конференция по информационной безопасности — RSA Conference 2017. ...
CloudFlare изменил «пиратским» сайтам IP, чтобы обойти блокировку в сетях Cogent

CloudFlare изменил «пиратским» сайтам IP, чтобы обойти блокировку в сетях Cogent


Несколько дней назад пользователи США и Европы заметили, что магистральный провайдер Cogent более недели блокирует в своей сети запросы пользователей к «пиратским» сайтам типа ...
Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации

Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации


Для поиска уязвимостей все средства хороши, а чем хорош фаззинг? Ответ прост: тем, что он дает возможность проверить, как себя поведёт программа, получившая на вход заведомо ...

16.02.2017

Дерандомизация ASLR на любых современных процессорах средствами JavaScript

Дерандомизация ASLR на любых современных процессорах средствами JavaScript


Запись обращений к кэшу устройством управления памятью (MMU) в процессоре по мере вызова страниц по особому паттерну, разработанному для выявления различий между разными ...
Переустановка Viber — потеря канала, его восстановление — целая история (обновлено)

Переустановка Viber — потеря канала, его восстановление — целая история (обновлено)


Изображение слева — нововведённое предупреждение, не решающее проблемы с зарезервированными именами каналов и чатов. В одном из каналов Telegram пользователь Андрей compudza ...
Компании отрабатывают методы слежки на рабочем месте

Компании отрабатывают методы слежки на рабочем месте


Офис журналистов-новостников в The Daily Telegraph Около года назад журналисты британской газеты The Daily Telegraph обнаружили небольшие черные коробочки, прикрепленные с ...

14.02.2017

Как «пробить» человека в Интернет: используем операторы Google и логику

Как «пробить» человека в Интернет: используем операторы Google и логику


В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро ...
Страховые компании и криптовымогатели: новый метод уберечь себя от последствий работы ransomware

Страховые компании и криптовымогатели: новый метод уберечь себя от последствий работы ransomware


Ransomware, программное обеспечение, которое шифрует данные пользователя, вымогая затем деньги за получение ключа дешифровки, становится все более популярным. Криптовымогатели ...
На ЕГЭ без телефона: в школах установят глушилки мобильной связи

На ЕГЭ без телефона: в школах установят глушилки мобильной связи


Не работает связь? Что теперь делать-то? (источник: Коми Ньюс) Госкомиссия по радиочастотам планирует разрешить установку в школах блокираторов радиосигналов определенной ...
Google Drive добавил сканирование «пиратского» контента по хэшам файлов

Google Drive добавил сканирование «пиратского» контента по хэшам файлов


Борьба с так называемым «пиратским» контентом продолжается. В эту борьбу правообладатели привлекают все большее количество сторон. В числе прочих партнеров правообладателей — ...

13.02.2017

Служба Advanced Threat Protection в Защитнике Windows

Служба Advanced Threat Protection в Защитнике Windows


В начале февраля мы рассказывали вам про обнаружение преступников с помощью службы ATP в Защитнике Windows. В комментариях появились различные вопросы, относительно работы ...

12.02.2017

Провайдер высшего уровня Cogent блокирует Pirate Bay и другие «пиратские» сайты

Провайдер высшего уровня Cogent блокирует Pirate Bay и другие «пиратские» сайты


Cogent — крупнейший интернет-провайдер в мире. Эта компания была основана в 1999 году, предоставляет такие услуги, как доступ к сети интернет, колокейшн, транспорт доставки ...

10.02.2017

Microsoft перевыпустила обновления телеметрии Windows 7 и 8.1

Microsoft перевыпустила обновления телеметрии Windows 7 и 8.1


Компания Microsoft повторно выпустила обновления KB2952664 для Windows 7 и KB2976978 для Windows 8.1 с одинаковой функциональностью. Пока что нет повода для волнений, потому ...
Как работают ИТ-специалисты. Дмитрий Цимошко, директор по информационной безопасности в Century 21

Как работают ИТ-специалисты. Дмитрий Цимошко, директор по информационной безопасности в Century 21


Мы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом. Будет интересно ...
Вас атакует искусственный интеллект

Вас атакует искусственный интеллект


В конце прошлого года “искусственный интеллект” многократно упоминали в итогах и прогнозах IT-индустрии. И в нашу компанию, которая занимается информационной безопасностью, ...
Катастрофические последствия программных ошибок

Катастрофические последствия программных ошибок


Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил ...