Рубрика «защита»

«Ростех» разработал комплексы для охоты на беспилотники - 1
Источник: Cnews

Дочерние предприятия «Ростеха» — «Российская электроника» и концерн «Автоматика» представили комплексы, предназначенные для борьбы с беспилотниками. Эти устройства могут быть как носимыми, портативными, так и передвижными. Созданы они как для охоты за отдельными устройствами, также при их помощи можно развернуть защитный периметр вокруг какой-то территории.

По словам разработчиков, они создали свои устройства для борьбы с опасными дронами, которые могут нести взрывчатые вещества, отравляющие и радиоактивные вещества. Кроме того, их можно использовать для защиты от шпионажа (то есть направлять против дронов, которые оснащены фото- и видеокамерами, средствами разведки и радиоэлектронной борьбы), а также для ограничения полетов в беспилотной зоне — например, вокруг АЭС, аэропортов, больниц и т.п.
Читать полностью »

Взломы АТС 3CX, которые приводят к серьезным последствиям, случаются достаточно редко. Тем не менее, наши клиенты иногда становятся жертвами мошенников. Как показала практика, в основном это связано или с неверными настройками системы, или с использованием устаревшей версии 3CX. В этой статье мы рассмотрим наиболее распространенные ошибки, которые могут привести к взлому вашей АТС, и объясним, как их не допускать.Читать полностью »

Привет! Я редактор этого блога, а ещё иногда преподаю вирусологию в университете.

Я решил разнообразить учебный процесс и придумал несколько заданий для пятикурсников — таких, чтобы практика и актуальность, а не списывать код из 2003 года. Одно из заданий — придумать и отправить фишинговые письма вымышленным людям, которые могли бы существовать в реальности. Ведь если не знаешь, как нужно атаковать, то и не узнаешь, как защищаться, верно?

Сапожник без сапог. Как студенты писали фишинговые письма - 1

Я покажу лучшее из того, что получилось: какие письма мошенники могли бы посылать от имени Яндекс.Денег, как студенты прикидывались сервисами, а на десерт — приёмы, которые мошенники используют прямо сейчас (на примере нескольких писем, полученных нашими бдительными пользователями).

Читать полностью »

Стандарт бесконтактных карт MIFARE Classic создан более 20 лет назад и, несмотря на ряд найденных с тех пор уязвимостей, широко используется до сих пор (в частности в Москве и Санкт-Петербурге). В этой статье мы вспомним, какие уязвимости были найдены, и расскажем, как их можно устранить.

Где уязвимы более 20 млн транспортных карт в России: разбираем и развиваем MIFARE Classic - 1
Источник: Instagram@pro.ticketing

Традиционно для подобных статей напоминаем, что в России подделка и сбыт билетов преследуются по закону (ст. 327 и 165 УК РФ), и призываем читателей оставаться на светлой стороне силы.
Читать полностью »

На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи.

Widevine L3 является разработкой корпорации Google. Она используется для защиты авторского контента, распространяемого по сети. В частности, эта технология внедрена в сервисы Netflix, Disney, Amazon Video, BBC, HBO, Facebook, Hulu, Spotify и т.п.
Читать полностью »

Злоумышленники научились обходить двухфакторную аутентификацию Yahoo Mail и Gmail - 1

На днях специалисты по информационной безопасности из компании Cerfta Lab опубликовали результаты изучения ряда взломов аккаунтов пользователей Yahoo Mail и Gmail. Как оказалось, у технологии двухфакторной аутентификации, используемой этими сервисами, есть ряд недостатков, которые и позволяют действовать злоумышленникам.

Авторы расследования считают, что взломы осуществлялись по заказу иранского правительства. Целью всей кампании была информация взломанных аккаунтов. Атака осуществлялась при помощи e-mail со скрытым изображением и скриптом.
Читать полностью »

Нашлось время и силы продолжить, по просьбе читателей, повествование о строительстве моего дома. Предыдущие части здесь и здесь. На этот раз я расскажу об устройстве электросистемы дома, о своем опыте борьбы с поборами энергетиков и как мне удалось зарезервировать электроснабжение дома на случай отключения внешних сетей на срок до 12 часов. Как обычно, сделал ролик для тех, кому лениво читать, а для остальных подготовил много текста и картинок.

Читать полностью »

Однажды в далекие школьные годы у меня появилась идея заняться авто-реставрацией, благо у отца был в наличии уже практически сгнивший (но с отличным мотором) АЗЛК Москвич-408. Первым делом конечно же было решено поменять пороги и укрепить раму металлическим швеллером. Самый быстрый способ — естественно сварка, благо у отца и самодельный аппарат на Ш-образных пластинах был. Электроды и я нашел и, в принципе, довольно сносно приварил куски металла. Довольный своей работой заснул, думая о том, что я буду приваривать с утра. А с утра проснулся и понял что «ослеп», а отец поздравил «с первым пойманным зайцем». Чтобы понять о чем разговор — проследуйте под cut.

Как спастись от «зайцев». Инструкция по борьбе с ультрафиолетом - 1

Читать полностью »

Представляем вашему вниманию технику создания ассемблерных программ с перекрываемыми инструкциями, – для защиты скомпилированного байт-кода от дизассемблирования. Эта техника способна противостоять как статическому, так и динамическому анализу байт-кода. Идея состоит в том, чтобы подобрать такой поток байтов, при дизассимблировании которого начиная с двух разных смещений – получались две разные цепочки инструкций, то есть два разных пути выполнения программы. Мы для этого берём многобайтовые ассемблерные инструкции, и прячем защищаемый код в изменяемых частях байт-кода этих инструкций. С целью обмануть дизассемблер, пустив его по ложному следу (по маскирующей цепочке инструкций), и уберечь от его взора скрытую цепочку инструкций.

Как написать на ассемблере программу с перекрываемыми инструкциями (ещё одна техника обфускации байт-кода) - 1

Читать полностью »

«Сторож» 3D-принтера и испытатель термисторов - 1

Когда-то хроники происшествий пугали нас возгораниями ламповых телевизоров, теперь эстафету переняли 3D-принтеры. У большинства из них имеется защита от неконтролируемого перегрева стола, и если температура превышает заданную, происходит отключение нагревателя. Никогда не деактивируйте эту функцию.

Но МОП-транзисторы и твердотельные реле, управляющие нагревателем, иногда «вылетают», после чего стол разогревается до максимально достижимой температуры, и отключить его программно становится невозможно. Особенно опасны нагреватели с сетевым питанием.

Предлагаемый прибор измеряет термистором температуру стола, после доработки он может дополнительно мониторить нагрев других точек, например, сопла и драйверов ШД. При перегреве он отключает сетевое питание принтера.Читать полностью »