Информационная безопасность

16.12.2017

Утренний дозор, или вступайте в радио-робингуды

Утренний дозор, или вступайте в радио-робингуды


Я всегда считал себя везучим. Так редко бывая в Москве, я все же поймал сигнал, который переносит всех во Внуково. Но не всё коту масленица. Последние два раза я не попал на ...

15.12.2017

Крупнейшие криптокражи, их исход и почему NiceHash не воровали сами у себя

Крупнейшие криптокражи, их исход и почему NiceHash не воровали сами у себя


Не так давно прогремел масштабный скандал с опустошением электронного счета одного из крупнейших майнинг-маркетов NiceHash. Стоимость биткоина растет, как древнерусский ...
Задачки с ZeroNights 2017: стань королем капчи

Задачки с ZeroNights 2017: стань королем капчи


В этом году на ИБ-конференции ZeroNights отдел тестирования информационной безопасности приложений СберТеха предложил участникам ZeroNights поискать уязвимости в различных ...
Руководство по написанию защищённых PHP-приложений в 2018-м

Руководство по написанию защищённых PHP-приложений в 2018-м


Приближается 2018 год, и технари — в частности веб-разработчики — должны отбросить многие старые методики и верования в сфере разработки защищённых PHP-приложений. Особенно ...

14.12.2017

Объяснение SNARKs. От вычислений к многочленам, протокол Пиноккио и сопряжение эллиптических кривых (перевод)

Объяснение SNARKs. От вычислений к многочленам, протокол Пиноккио и сопряжение эллиптических кривых (перевод)


Привет! Представляю вашему вниманию перевод статей блога ZCash, в которых рассказывается о механизме работы системы доказательств с нулевым разглашением SNARKs, применяемых в ...
IoT в роли мотиватора для NAT в IPv6

IoT в роли мотиватора для NAT в IPv6


TL;DR: автор печалится о том, что в наступающем счастливом IPv6-будущем единственной приемлемой альтернативой огромным ботнетам IoT является старый добрый NAT на IPv6. К ...
SOC for beginners. Как организовать мониторинг инцидентов и реагирование на атаки в режиме 24х7

SOC for beginners. Как организовать мониторинг инцидентов и реагирование на атаки в режиме 24х7


Продолжаем цикл наших статей «SOC for beginners». В прошлый раз мы говорили о том, как внедрить в компании Threat Intelligence и не пожалеть. Сегодня хотелось бы поговорить о ...
Искусственный интеллект трансформирует информационную безопасность, но не стоит ждать мгновенных перемен

Искусственный интеллект трансформирует информационную безопасность, но не стоит ждать мгновенных перемен


Хоть искусственный разум и появился еще в далеких 50х, по сей день он представляет собой одну из самых обсуждаемых, интересных и спорных технологий во всем мире. Искусственный ...

13.12.2017

HP оставляет случайный кейлогер в драйвере клавиатуры ноутбука

HP оставляет случайный кейлогер в драйвере клавиатуры ноутбука


Отладка кода, оставшегося в программном обеспечении, часто является проблемой безопасности, ожидающей своего появления. Это потому, что код отладки обычно вводится, когда вам ...
Уязвимость из 1998 года снова в строю – встречайте ROBOT

Уязвимость из 1998 года снова в строю – встречайте ROBOT


Недавнее сканирование сайтов из топ 100 по посещаемости выявило что 27 из них, включая Facebook и PayPal cодержали уязвимость, очень похожую на обнаруженную в 1998 году ...

12.12.2017

Человеческий фактор в информационной безопасности

Человеческий фактор в информационной безопасности


Широко признано, что сотрудники организации часто являются слабым звеном в защите своих информационных активов. Информационная безопасность не получила достаточного внимания с ...
Конструирование сайта, защищенного от блокировок

Конструирование сайта, защищенного от блокировок


Привет всем, В связи с ростом блокировок, в том числе необоснованных, сайтов со стороны государства, вашему вниманию предлагается описание идеи, а также прототип настроек ...
Extended Validation не работает

Extended Validation не работает


Сертификаты расширенной проверки («EV») являются уникальным типом сертификата, выдаваемого удостоверяющими центрами после более тщательной проверки объекта, запрашивающего ...
Как мы создавали менеджер паролей со стойкой криптографией и мастер-паролем. Опыт команды Яндекс.Браузера

Как мы создавали менеджер паролей со стойкой криптографией и мастер-паролем. Опыт команды Яндекс.Браузера


Как ни странно, но только 1% пользователей браузера используют специализированные расширения для хранения паролей (LastPass, KeePass, 1Password, ...). Безопасность паролей ...
Современные СМИ — это DoS-атака на свободу вашей воли

Современные СМИ — это DoS-атака на свободу вашей воли


Как экономика внимания низвергает нашу способность принятия решений и демократию Не то, чтобы Джеймс Уильямс, кандидат в доктора в Лаборатории цифровой этики Оксфордского ...

11.12.2017

Основы информационной безопасности. Цена ошибки

Основы информационной безопасности. Цена ошибки


Пока подготавливается материал для следующих частей и ожидаем Ваши пожелания, по теме третьей части «основ информационной безопасности» оставленных в комментариях ко второй ...
Как пользователи воспринимают разные методы аутентификации

Как пользователи воспринимают разные методы аутентификации


Наиболее распространенным методом онлайн-аутентификации на данный момент является пароль. Есть другие, не менее популярные методы онлайн-аутентификации, такие как: ...
Аутентификация и авторизация в Ember, часть 1: библиотека ember simple auth

Аутентификация и авторизация в Ember, часть 1: библиотека ember simple auth


Подсистемы регистрации, аутентификации и авторизации пользователей нужны практически любому веб-проекту. К созданию таких подсистем можно подойти с разных сторон. Например — ...
Let’s Encrypt: Смотря в год 2018 (да, wildcard будут!)

Let’s Encrypt: Смотря в год 2018 (да, wildcard будут!)


Для Let's Encrypt проходящий, 2017 год, оказался замечательным. Мы более чем удвоили количество активных (неистекших) сертификатов, обслуживаемых нами (до 46 миллионов), мы ...
Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус

Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус


Портал The Hacker News сообщает об обнаружении уязвимости в загрузчике Windows, которая позволяет запускать исполняемый код так, что он не определяется антивирусными ...
Инструкции и полезная документация Check Point

Инструкции и полезная документация Check Point


Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Безусловно, подобные сравнения очень важны и ...

10.12.2017

Вычисляем точный адрес любого пользователя по номеру телефона или адресу электронной почты

Вычисляем точный адрес любого пользователя по номеру телефона или адресу электронной почты


С помощью этой инструкции вы сможете без труда вычислить точный адрес (улица, номер дома, номер квартиры) любого человека, который пользуется услугами интернет-провайдера ...
Обход блокировок Роскомнадзора с помощью точки

Обход блокировок Роскомнадзора с помощью точки


Ранее мы рассматривали, чем может навредить точка в конце доменного имени. Но оказывается точка в конце доменного имени может принести и приятные сюрпризы...

09.12.2017

Основы и способы информационной безопасности в 2017 году

Основы и способы информационной безопасности в 2017 году


В современном мире сложно сохранить какую-либо информацию в тайне. Особенно если она представляет ценность для кого-либо и вам нужно ее передать. Не важно, какие у вас причины ...
Местоопределение Wi-FI источников в AR и котелок

Местоопределение Wi-FI источников в AR и котелок


Мы уже подсвечивали пеленги Wi-Fi точек в дополненной реальности, сегодня поговорим об их местоопределении. Кому интересны технические подробности и при чём тут котелок, добро ...