Информационная безопасность

21.01.2019

Пользователи сообщают о потере биткоинов в результате хитроумного взлома кошельков Electrum

Пользователи сообщают о потере биткоинов в результате хитроумного взлома кошельков Electrum


Хакер за неделю украл биткоинов на $750 000 Хакер (или хакерская группировка) заработал более 200 биткоинов (примерно $750 000 по курсу на конец 2018) используя хитроумную ...

20.01.2019

Как заDDoSить целую страну

Как заDDoSить целую страну


Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму. Даниэль Кэй был нанят для атаки на телекомпанию Lonestar. Даниэль Кэй признался, что напал на ...
Конференция DEFCON 19. Anonymous и мы. Часть 1

Конференция DEFCON 19. Anonymous и мы. Часть 1


Вы видите на экране фразу «Кто сражается с монстрами», а я – модератор этой презентации Пол Робертс, редактор threatpost.com, новостного портала, посвященного компьютерной ...
Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение


Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой ...
Новый способ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи

Новый способ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи


Сегодня, буквально несколько часов назад, я обнаружил новый для меня способ мошенничества: попытку получить доступ к личному кабинету моего сотового оператора. Оперативный ...
Закон «О связи» и уязвимость в мессенджерах

Закон «О связи» и уязвимость в мессенджерах


Интересная произошла ситуация у меня. Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. Предыдущей переписки не было видно, ...
Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников


На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. ...

19.01.2019

Собственное исследование, что нам могут рассказать открытые источники?

Собственное исследование, что нам могут рассказать открытые источники?


Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти ...
Антиспуфинг: как системы распознавания лиц противостоят мошенникам?

Антиспуфинг: как системы распознавания лиц противостоят мошенникам?


В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С ...
Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2

Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2


Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. ...

18.01.2019

Комплексный подход к визуализации событий безопасности и измерению её эффективности

Комплексный подход к визуализации событий безопасности и измерению её эффективности


Привет! Представляем вашему вниманию перевод статьи "A Full-Scale Security Visualization Effectiveness Measurement and Presentation Approach". От автора перевода Визуализация ...
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7


Часть 7. Обнаружение (Discovery) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление ...
Брайан Кребс: базе аккаунтов «мегаутечки», содержащей сотни миллионов записей, 2-3 года

Брайан Кребс: базе аккаунтов «мегаутечки», содержащей сотни миллионов записей, 2-3 года


Сегодня в блоге Брайана Кребса, журналиста, специалиста по сетевой безопасности, появился новый пост. В нем он рассказывает о получении сотен сообщений с описанием случившейся ...
Как работает ProGuard

Как работает ProGuard


Если вы когда-либо задумывались о безопасности своего приложения, либо как-то хотели оптимизировать свой код, то, наверняка, вы знаете что такое ProGuard. Возможно, вы уже ...
9 лучших практик по обеспечению безопасности в Kubernetes

9 лучших практик по обеспечению безопасности в Kubernetes


Прим. перев.: Это уже не первая статья с общими рекомендациями по безопасности в Kubernetes, что мы переводим в своём блоге. Однако её актуальность — по меньшей мере, как ...
Цена персональной безопасности для директоров крупнейших IT-компаний в год

Цена персональной безопасности для директоров крупнейших IT-компаний в год


В документах, поданных в Комиссию по ценным бумагам и биржам США (The United States Securities and Exchange Commission, SEC), появились данные от IT-компаний о финансовых ...

17.01.2019

Трудности в эксплуатации пультовой охранной сигнализации

Трудности в эксплуатации пультовой охранной сигнализации


Охранно-пожарные системы можно условно разделить на две категории. Первая категория – это охранная система, где пользователь самостоятельно ей управляет (например, через ...
Не пользуйтесь сервисами онлайн-проверок при утечке персональных данных

Не пользуйтесь сервисами онлайн-проверок при утечке персональных данных


К публикации поста побудила информация про очередные крупные утечки персональных данных в сети, хотел оставить просто комментарий, но в итоге пришел к выводу, что проблему ...
Где найти настройки DNS в MacOS

Где найти настройки DNS в MacOS


Привет! Недавно передо мной встала задача отладить процесс резолва DNS имен в MacOS. Полноценного материала, о том как именно он происходит, я не нашел, пришлось собирать ...
Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1

Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1


Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по ...
PVS-Studio для Java

PVS-Studio для Java


В седьмой версии статического анализатора PVS-Studio мы добавили поддержку языка Java. Пришло время немного рассказать, как мы начинали делать поддержку языка Java, что у нас ...
Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных


Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может ...

16.01.2019

Инфраструктура открытых ключей. Цепочка корневых сертификатов X509 v.3

Инфраструктура открытых ключей. Цепочка корневых сертификатов X509 v.3


Неумолимо приближается час «Ч»: «использование схемы подписи ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается!».
Военные США халатно относятся к вопросам кибербезопасности

Военные США халатно относятся к вопросам кибербезопасности


Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных ...
Додокод или как путаются в рабочей системе понятия «кодовое слово» и «цифровой код подтверждения» по смс

Додокод или как путаются в рабочей системе понятия «кодовое слово» и «цифровой код подтверждения» по смс


Иногда пользователю невольно приходится становиться тестировщиков новых, не до конца проверенных изменений на действующем сайте или в обновленном алгоритме системы ...