Информационная безопасность

26.04.2017

Ин Совьет Раша погода следит за тобой

Ин Совьет Раша погода следит за тобой


26 ноября 2015 года в блоге Яндекса появилась запись о волшебной технологии Meteum. Теперь, видите ли, это не просто прогноз погоды, а очень хороший, годный прогноз. С ...
Юный оператор нагрузочного сервера Titanium получил два года тюрьмы

Юный оператор нагрузочного сервера Titanium получил два года тюрьмы


Среди представителей киберпреступного мира иногда попадаются очень юные таланты, которые не просто хотят заработать деньги, но в своём возрасте обладают высоким интеллектом и ...
Евгений Касперский может пойти на мировое соглашение с Microsoft

Евгений Касперский может пойти на мировое соглашение с Microsoft


Глава «Лаборатории Касперского» Евгений Касперский заявил о приостановлении процедуры подачи жалобы против Microsoft в антимонопольные органы Евросоюза, пишет Reuters. Речь ...
Переходим с Disqus на комментарии Github

Переходим с Disqus на комментарии Github


Какое-то время я хотел убрать комментарии из своего блога; в основном, потому что здесь вообще мало комментариев, да и не хочется возиться с лишними «тормозами» от Disqus. ...

25.04.2017

Kali Linux 2017.1

Kali Linux 2017.1


Долгожданный релиз ! Состоятся rolling-release , который содержит множество интересных обновлений и функций: обновленные пакеты, обновленное ядро, которое обеспечивает более ...
Кардер и сын депутата Роман Селезнёв сказал, что с 2008 года работал под защитой ФСБ

Кардер и сын депутата Роман Селезнёв сказал, что с 2008 года работал под защитой ФСБ


В последнее время широкую огласку приобрело дело Романа Селезнёва — крупного российского кардера из Владивостока, известного под пседонимами nCuX, 2pac, Track2, Bulba и др. 21 ...
Как я устроился в компанию, специализирующуюся на ИБ, будучи «нубом» в их проф. деятельности

Как я устроился в компанию, специализирующуюся на ИБ, будучи «нубом» в их проф. деятельности


События нашей жизни очень часто разворачиваются непредсказуемо, бывает так, что ветер перемен приходит внезапно, принося с собой совершенно новые, ранее неизведанные ...
Создана первая технология для подделки любых голосов

Создана первая технология для подделки любых голосов


Говорят, ещё в советское время на телефонных станциях установили оборудование для прослушки разговоров. Естественно, записать и физически прослушать все разговоры тогда не ...
Как хакеры атакуют веб-приложения: боты и простые уязвимости

Как хакеры атакуют веб-приложения: боты и простые уязвимости


Общедоступные веб-приложения являются привлекательной мишенью для злоумышленников. Атаки на веб-приложения открывают перед ними широкие возможности: доступ к внутренним ...
Hacksplaining — интерактивный курс по веб-уязвимостям

Hacksplaining — интерактивный курс по веб-уязвимостям


  Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько ...
Как выбрать поставщика услуг информационной безопасности

Как выбрать поставщика услуг информационной безопасности


Что важно при выборе провайдера услуг по нейтрализации DDoS-атак и защиты сетевого периметра? «Ширина канала к серверу» — скажете вы. Ну, и добавите: «Защита от разных ...
Похоже, взломщики добрались и до HipChat

Похоже, взломщики добрались и до HipChat


По данным компании HipChat, на серверах веб-версии HipChat была обнаружена успешная попытка проникновения, ставшая следствием уязвимости в одной из сторонних библиотек, ...

24.04.2017

YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут

YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут


Всем доброго времени суток. Только что подошел к концу очередной CTF от YubitSec, не смотря на сложности, которые возникли в самом начале из-за обильного DDoS'а всех сайтов с ...
Началась облава на российских хакеров

Началась облава на российских хакеров


Слева направо: Докучаев, Сущин, Белан, Баратов До середины 2000-х американцы активно сотрудничали с ФСБ в поиске киберпреступников, но вскоре обнаружили странную вещь. Если ...
Опубликовано руководство пользователя ЦРУ по удалённой прослушке телевизоров Samsung

Опубликовано руководство пользователя ЦРУ по удалённой прослушке телевизоров Samsung


Представитель хищной расы Плачущих ангелов Поклонники научно-фантастического сериала «Доктор Кто» прекрасно помнят инопланетную расу хищников Плачущие ангелы (Weeping Angels). ...
Узник Тора

Узник Тора


История задержания московского учителя математики Дмитрия Богатова по обвинению в двух тяжких преступлениях всколыхнула не только российскую IT-тусовку, но и многих зарубежных ...

23.04.2017

Введение в криптографию и шифрование, часть первая. Лекция в Яндексе

Введение в криптографию и шифрование, часть первая. Лекция в Яндексе


Чтобы сходу понимать материалы об инфраструктуре открытых ключей, сетевой безопасности и HTTPS, нужно знать основы криптографической теории. Один из самых быстрых способов ...
Российский кардер Роман Селезнёв, сын депутата, приговорён к 27 годам тюрьмы в США

Российский кардер Роман Селезнёв, сын депутата, приговорён к 27 годам тюрьмы в США


Роман Селезнёв с Анной и её дочкой. Фото: AFP Американскому правосудию нечасто удаётся дотянуть руки до российских хакеров и кардеров, которые постоянно осуществляют взломы на ...

21.04.2017

Любовь и криптография

Любовь и криптография


Как безопасное программное обеспечение и шифрование помогли возникнуть старомодному роману Если я и могу что-то рассказать о нём, так это о его мягком взгляде и удивительной ...
Security Week 16: SWIFT под колпаком, в Magento снова дыра, подари Honeypot другу

Security Week 16: SWIFT под колпаком, в Magento снова дыра, подари Honeypot другу


Shadow Brokers явно завидуют славе Ассанжа. Раньше они с покерфейсом выкладывали несвежие архивы инструментов АНБ, которые и сами по себе давали основания для знатного хейта в ...
Дамп ShadowBrokers: разбираемся в содержимом директории «swift»

Дамп ShadowBrokers: разбираемся в содержимом директории «swift»


Всем привет! В пятницу 14 апреля рано утром в публичном доступе появился новый дамп инструментов и документов Агенства Национальной Безопасности США, украденных ...

20.04.2017

В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости


Список устройств Linksys Smart Wi-Fi с обнаруженными уязвимостями: WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500 v3, EA6100, EA6200, EA6300, ...
Производителя умных наушников Bose обвиняют в прослушке своих клиентов

Производителя умных наушников Bose обвиняют в прослушке своих клиентов


Компания Bose — один из крупнейших производителей умных устройств в мире. Эта же компания постоянно расширяет свою экосистему «Интернета вещей». Такие устройства и сервисы ...
Атаки на сетевое оборудование с Kali linux

Атаки на сетевое оборудование с Kali linux


  В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.

19.04.2017

Исследование: предприятия больше внимания уделяют угрозам, а не защите данных

Исследование: предприятия больше внимания уделяют угрозам, а не защите данных


По данным нового исследования, предприятия, вкладывающие средства в специализированные продукты, больше внимания уделяют угрозам, а не собственным данным. Опубликованное во ...