Информационная безопасность

22.03.2017

Навороченные камеры наблюдения Google Nest легко отключаются по Bluetooth

Навороченные камеры наблюдения Google Nest легко отключаются по Bluetooth


Искусственный интеллект для обнаружения людей Google AI камеры наружного видеонаблюдения Nest Outdoor Cam не спасает от лёгкого взлома Самая высокотехнологическая защита — не ...
Инструкции FMA3 в Ryzen намертво вешают операционную систему

Инструкции FMA3 в Ryzen намертво вешают операционную систему


Как выяснилось, выполнение некоторых специфичных инструкций FMA3 на процессоре AMD Ryzen приводит к критическому сбою ОС. Инструкции типа FMA3 (Fused-Multiply-Add) ...
Зашифрованные почтовые сервисы: что выбрать?

Зашифрованные почтовые сервисы: что выбрать?


Константин Докучаев, автора блога All-in-One Person и телеграм-канала @themarfa, рассказал специально для «Нетологии» о двух почтовых сервисах: Tutanota и ProtonMail и ...
Московские власти озаботились интернет-грамотностью школьников

Московские власти озаботились интернет-грамотностью школьников


Московские власти начали работу по повышению интернет-грамотности школьников, сообщают «Известия» со ссылкой на председателя Мосгордумы Алексея Шапошникова. В программе ...
Весенние игры KIPS. Или осваиваем бюджет на ИБ в 300.000$

Весенние игры KIPS. Или осваиваем бюджет на ИБ в 300.000$


На днях завершились очередные кибер учения по информационной безопасности от Лаборатории Касперского. И хотя занять призовое место опять не получилось, впечатлений и эмоций ...
Sparta — комплекс для проведения тестирования на проникновение

Sparta — комплекс для проведения тестирования на проникновение


  При проведении тестирования на проникновение важным этапом является начальный сбор информации об объектах аудита и их взаимодействии. Для этого необходимо составить ...
Весеннее обострение: проектная школа в Иннополисе, методический интенсив и митап по инфобезу

Весеннее обострение: проектная школа в Иннополисе, методический интенсив и митап по инфобезу


Этой весной наша проектная школа в очередной раз состоится в новом месте. На это раз, мы едем в Иннополис – изучать новый город и университет, о котором пока только наслышаны. ...
Windows 10 будет скачивать некоторые обновления даже через лимитные соединения

Windows 10 будет скачивать некоторые обновления даже через лимитные соединения


По предварительным данным, с выходом финальной версии обновлений Windows 10 Creators Update пользователи больше не смогут обходить обязательную установку обновлений с помощью ...

21.03.2017

Немного о приватности реальных Git-репозиториев

Немного о приватности реальных Git-репозиториев


Введение Здравствуйте, уважаемые читатели. Сегодня на повестке дня у нас небольшое тестирование — первых ≈100 тысяч по популярности сайтов в интернете (ранжирование на основе ...
Коммерческая геолокация: приватность продается дешево

Коммерческая геолокация: приватность продается дешево


Ни для кого не секрет, что абонентские базы мобильных операторов продаются, с этим явлением почему-то давно смирились, как и с фактом продажи персональных данных страховыми ...
318 моделей коммутаторов Cisco содержат уязвимость, которую использует ЦРУ

318 моделей коммутаторов Cisco содержат уязвимость, которую использует ЦРУ


Уязвимый коммутатор Cisco Catalyst 2960G-48TC-L. Фото: Cisco Компания Cisco опубликовала информацию (ID бюллетеня: cisco-sa-20170317-cmp) о критической уязвимости в протоколе ...
Различия, достоинства, недостатки: публичные и приватные блокчейны

Различия, достоинства, недостатки: публичные и приватные блокчейны


В 2014 году базы данных на основе блокчейнов начали набирать популярность в финансовой сфере. Банки занялись разработкой концептов и прототипов на основе этой технологии. ...
Придумываем название для нового гипервайзера для архитектуры MIPS с аппаратно-поддерживаемой виртуализацией

Придумываем название для нового гипервайзера для архитектуры MIPS с аппаратно-поддерживаемой виртуализацией


На днях в офисе Imagination Technologies в Санта-Клара, Калифорния ко мне подходит специалист по многоядерному Линуксу Леонид Егошин и говорит: Егошин: Вот, написал самый ...
Вконтакте совершил очередной прорыв. На короткое время все пользователи соцсети получили права модераторов

Вконтакте совершил очередной прорыв. На короткое время все пользователи соцсети получили права модераторов


Вконтакте в очередной раз решил порадовать всех своих пользователей, приоткрыв завесу секретности: каждый из пользователей получил возможность увидеть вк глазами админов. Баг ...

20.03.2017

Биометрия: искусство узнавания. Перспективы биометрических систем на примере платформы Id-Me от компании RecFaces

Биометрия: искусство узнавания. Перспективы биометрических систем на примере платформы Id-Me от компании RecFaces


Многие читатели Хабра, вероятно, уже знакомы с биометрическими технологиями. Они сейчас распространены повсеместно. В общем смысле биометрия – это система распознавания людей ...
Как и почему статические анализаторы борются с ложными срабатываниями

Как и почему статические анализаторы борются с ложными срабатываниями


В своей предыдущей статье я писал, что мне не нравится подход, при котором статические анализаторы кода оцениваются с помощью синтетических тестов. В статье приводился пример, ...
WikiLeaks готова поделиться информацией об инструментах ЦРУ, чтобы компании закрыли уязвимости

WikiLeaks готова поделиться информацией об инструментах ЦРУ, чтобы компании закрыли уязвимости


8 марта сайт WikiLeaks опубликовал первую часть коллекции секретных документов Центрального разведывательного управления США, которые дают представление о масштабах ...
[NeoQuest2017] 6 планета или «Слишком много всего…»

[NeoQuest2017] 6 планета или «Слишком много всего…»


Есть мнение, что после драки кулаками не машут. Но первый в моей жизни ctf NeoQuest2017 показал, что бумажная ИБ от практической отличается достаточно сильно и с ходу флаги ...
Удаление метаданных из PDF

Удаление метаданных из PDF


Вот, казалось бы, тривиальная задача — удалить metadata из документа. Уже тысячу раз специалисты по паранойе информационной безопасности давали подобного рода рекомендации: ...
Добавляем в Splunk бесплатные фиды IP Reputation

Добавляем в Splunk бесплатные фиды IP Reputation


В базе приложений Splunk есть много решений, которые позволяют делать Enrichment и добавлять информацию о том, что тот или иной IP-адрес выглядит подозрительным и «засветился» ...

18.03.2017

Суд Миннесоты обязал Google предоставить полиции логи поисковых запросов жителей целого города

Суд Миннесоты обязал Google предоставить полиции логи поисковых запросов жителей целого города


Современные технологии помогают повысить уровень и качество жизни современного человека. Hi-tech появляется во всех сферах нашей жизни, включая и криминальную составляющую. ...

17.03.2017

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности


Источник Продолжая серию публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе ...
Последние обновления для Windows 7 и 8 несовместимы с новейшими процессорами AMD и Intel

Последние обновления для Windows 7 и 8 несовместимы с новейшими процессорами AMD и Intel


Некоторые пользователи Windows 7 и 8 столкнулись с проблемой вида «в вашем компьютере используется процессор, который не поддерживается данной версией Windows». Связано это с ...
Исследование: звуковая атака на акселерометры подменяет показания

Исследование: звуковая атака на акселерометры подменяет показания


Исследование группы ученых из Мичиганского университета и Университета Южной Каролины ставит под сомнение давнее убеждение о том, что программное обеспечение может ...
Security Week 11: 38 зараженных смартфонов, ФБР плачет от шифрования, Google снова подлатал Chrome

Security Week 11: 38 зараженных смартфонов, ФБР плачет от шифрования, Google снова подлатал Chrome


Подцепить что-нибудь вредоносное на более-менее современной версии Android не так уж и просто. В большинстве случаев атака проводится с применением социальной инженерии, да ...