Информационная безопасность

19.09.2018

Храним токены авторизации безопасно

Храним токены авторизации безопасно


Привет %username%. Меня, независимо от темы доклада, на конференциях постоянно спрашивают один и тот же вопрос — «как безопасно хранить токены на устройстве пользователя?». ...
В криптопочте ProtonMail зарегистрировано уже 5 млн аккаунтов

В криптопочте ProtonMail зарегистрировано уже 5 млн аккаунтов


В 2013 году сотрудники Европейской организации по ядерным исследованиям (ЦЕРН) с участием коллег из Гарвардского университета и Массачусетского технологического университета ...

18.09.2018

Habr.com. Transparency report

Habr.com. Transparency report


Давно сбились со счёта, сколько же теорий заговора мы прочитали, пока отделяли Гиктаймс от Хабра, тасовали хабы, объединяли обратно и переезжали в .com-зону. Наблюдателю со ...
Security Week 35: зима близко, как собрать троян, угон Теслы

Security Week 35: зима близко, как собрать троян, угон Теслы


Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых ...
Be a security ninja: начни свой путь к вершинам ИБ

Be a security ninja: начни свой путь к вершинам ИБ


  Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или ...

17.09.2018

Детские приложения массово собирают персональные данные и передают их третьим лицам

Детские приложения массово собирают персональные данные и передают их третьим лицам


К детской продукции всегда выдвигались особые требования. Тут и безопасность, надежность, простота, возможность удаленного управления, если мы говорим о детских устройствах и ...
Перехват установки Firefox и Chrome в Windows 10

Перехват установки Firefox и Chrome в Windows 10


Скриншот thurrott.com В инсайдерской сборке Windows 10 v.1809 появилась новая функция. При попытке пользователя установить Firefox или Chrome система теперь показывает ...
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это ...

16.09.2018

Как настроить Apache HTTP с SSL-сертификатом

Как настроить Apache HTTP с SSL-сертификатом


Apache HTTP все еще является лидером на рынке веб-серверов среди миллиона самых нагруженных сайтов. Очевидно, что показатели Nginx постепенно растут, поэтому, если вы ...
Forensic resistance. Откуда у LastActivityView данные и как их удалить

Forensic resistance. Откуда у LastActivityView данные и как их удалить


Доброго времени прочтения, уважаемые читатели Хабра. Сразу хочу сказать — я не являюсь специалистом в области компьютерной безопасности или криминалистического анализа, не ...
Глубины SIEM: Корреляции «из коробки». Часть 1: Чистый маркетинг или нерешаемая проблема?

Глубины SIEM: Корреляции «из коробки». Часть 1: Чистый маркетинг или нерешаемая проблема?


Как часто вы слышите утверждение что правила корреляции, поставляемые производителем SIEM, не работают и удаляются, или отключаются сразу же после инсталляции продукта? На ...
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это ...

15.09.2018

iOS CSS of death

iOS CSS of death


На github опубликован код, приводящий к force restart iOS (11/12 GM) устройств при посещении html-страницы. Также приводит к зависанию Mac OS High Sierra/Mohave при ...
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 1

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 1


Часть 1. Вступление. Получение первоначального доступа Данной публикацией я хотел бы начать цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на ...
Исследование: половина компаний патчит уязвимости в течение месяца — почему?

Исследование: половина компаний патчит уязвимости в течение месяца — почему?


Исследователи из компании Kollective, занимающейся разработкой программно-определяемых сетей доставки контента, провели опрос среди двух сотен американских и британских ...

14.09.2018

Tor Browser перешел на кодовую базу Firefox Quantum и Photon UI

Tor Browser перешел на кодовую базу Firefox Quantum и Photon UI


О Tor на Хабре пишут довольно часто, но новость о том, что Tor Browser все же перешел на Firefox Quantum и новый Photon UI осталась как-то в стороне. А это действительно ...
Как победить скликивание в Я. Директ и AdWords на 600 тысяч рублей в месяц

Как победить скликивание в Я. Директ и AdWords на 600 тысяч рублей в месяц


За последние полгода нам удалось победить «скликивание» нашей контекстной рекламы с бюджетом в 1 миллион рублей в месяц. Ключом победы над фродом стал поминутный мониторинг ...
Защита репозиториев на GitHub от вредоносных коммитов

Защита репозиториев на GitHub от вредоносных коммитов


Mozilla старается защитить свои репозитории на GitHub от вредоносных изменений. Как показал недавний инцидент с Gentoo, такие атаки реальны. https://t.co/Mxtcxki9CeToday 28 ...

13.09.2018

Корневые и промежуточные сертификаты уполномоченных Удостоверяющих Центров России

Корневые и промежуточные сертификаты уполномоченных Удостоверяющих Центров России


Как и многие другие страны, Россия для официального электронного документооборота использует x509 сертификаты, выпускаемые уполномоченными Российскими Удостоверяющими Центрами ...
390k. вебсайтов с открытой папкой .git

390k. вебсайтов с открытой папкой .git


В июле исследователь безопасности Владимир Смитка решил проверить интернет на предмет наличия открытых папок .git после того, как недавно был проведен подобный аудит для ...

12.09.2018

Эксперт Positive Technologies обнаружил возможность раскрытия ключей шифрования в Intel ME

Эксперт Positive Technologies обнаружил возможность раскрытия ключей шифрования в Intel ME


Изображение: Unsplash Intel устранила серьезную уязвимость в прошивке Intel ME. Эксперт Positive Technologies Дмитрий Скляров обнаружил ошибку в работе механизмов обеспечения ...
Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд

Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд


Электронный ключ Tesla Электромобили компании Tesla можно с полным правом называть компьютерной системой, а не автомобилем. Эти машины просто-таки напичканы электроникой. ...
Официальная позиция IEEE в поддержку сильного шифрования

Официальная позиция IEEE в поддержку сильного шифрования


Даже в моём довольно узком круге общения, состоящем по большей части из технарей, встречаются люди, которые не понимают, почему требования предоставить доступ к переписке ...

10.09.2018

Security Week 34: для чего ломают роутеры

Security Week 34: для чего ломают роутеры


Когда ваш компьютер заражают криптолокером, если ваши пароли украл троян и мошенники угнали почту, если фишингом увели данные кредитки и сняли деньги — это все ужасно, но хотя ...
В Минкомсвязи предложили перейти на сим-карты с шифрованием от ФСБ

В Минкомсвязи предложили перейти на сим-карты с шифрованием от ФСБ


В целях реализации положений «закона Яровой» Минкомсвязи предложило внедрить на сетях связи российские системы криптографической защиты, которые потребуют перехода на новые ...