Информационная безопасность

25.01.2020

[кейс Locomizer] Какие знания можно на самом деле извлечь из анонимизированного датасета с координатами пользователей

[кейс Locomizer] Какие знания можно на самом деле извлечь из анонимизированного датасета с координатами пользователей


Данная статья является частью серии «Кейс Locomizer», см. также • Как мы за два года ускорили расчёт тепловой карты в 20000 раз (послезавтра) • Открываем One Ring — ...
Минцифра Татарстана: в открытом доступе оказался «небольшой» объем данных пользователей госуслуг

Минцифра Татарстана: в открытом доступе оказался «небольшой» объем данных пользователей госуслуг


По информации издания «РБК Татарстан», в Министерстве цифрового развития госусправления, информационных технологий и связи Республики Татарстан (Минцифра Татарстана) ...

24.01.2020

Простой многопользовательский текстовый редактор с end-to-end шифрованием

Простой многопользовательский текстовый редактор с end-to-end шифрованием


Введение На сегодняшний день защита информации является одной из приоритетных задач IT-индустрии, особенно учитывая то, что для прослушивания трафика в наше время практически ...
Pornhub открыл веб-версию в Tor

Pornhub открыл веб-версию в Tor


Фото: info/Flickr Pornhub объявил о том, что появилась версия сайта в Tor, браузере, ориентированном на конфиденциальность, что затрудняет мониторинг онлайн-активности ...
Сайт интим-услуг изнутри, история одного взлома

Сайт интим-услуг изнутри, история одного взлома


Информационная безопасность — мое хобби, днем я обычная девушка, а по ночам исследовательница сети в поисках не хороших людей. Вечер пятницы проходил как обычно, серфинг сети ...
Взломать админа

Взломать админа


Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для ...
Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением


В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих ...
Как Hyundai данные оберегал

Как Hyundai данные оберегал


(контакты скрыты, но контекст остался, он является общими вопросами, не несет конфиденциальную информацию и служит для валидации сотрудниками hyundai реальности информации ...
Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера

Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера


Всем привет! Уверен, что вы наслышаны о недочетах технологии Windows UAC, однако относительно недавно появились подробности любопытной уязвимости, эксплуатация которой дает ...
Вся выдача Google теперь выглядит как реклама

Вся выдача Google теперь выглядит как реклама


После редизайна органическая выдача Google (внизу) практически неотличима от рекламных объявлений Начиная с 13 января 2020 года компания Google начала выкатывать новый дизайн ...

23.01.2020

Алёна Попова подала второй иск против автоматического распознавания лиц в Москве

Алёна Попова подала второй иск против автоматического распознавания лиц в Москве


Юрист Алёна Попова с политиком Владимиром Миловым подали второй иск к управлению МВД Москвы и департаменту информационных технологий Москвы с требованием запретить систему ...
Открыт исходный код приложений ProtonVPN

Открыт исходный код приложений ProtonVPN


Компания Proton Technologies, развивающая защищённый почтовый сервис и VPN, открыла исходные тексты клиентских программ ProtonVPN для Windows, macOS, Android и iOS, сообщает ...
6. Fortinet Getting Started v6.0. Web Filtering и Application Control

6. Fortinet Getting Started v6.0. Web Filtering и Application Control


Приветствую! Добро пожаловать на шестой урок курса Fortinet Getting Started. На прошлом уроке мы освоили основы работы с технологией NAT на FortiGate, а также выпустили нашего ...

22.01.2020

Guardian: смартфон главы Amazon взломали c помощью вредоносного видео

Guardian: смартфон главы Amazon взломали c помощью вредоносного видео


Джефф Безос и наследный принц Саудовской Аравии Мохаммал бин Салман, который был с визитом в США в марте 2018 года. Источник фото: Saudi Press Agency. Согласно информации ...

21.01.2020

Apple отказалась от планов внедрять сквозное шифрование в iCloud

Apple отказалась от планов внедрять сквозное шифрование в iCloud


Компания Apple отказалась от планов по внедрению сквозного шифрования в резервные копии в iCloud после того, как ФБР высказало опасения, что этот шаг может повредить ...
Обнаружена утечка персональных данных пользователей c сервера региональных госуслуг Татарстана

Обнаружена утечка персональных данных пользователей c сервера региональных госуслуг Татарстана


Список баз на обнаруженном открытом сервере с СУБД MongoDB, содержащей данные портала uslugi.tatar.ru. База данных размером 457 ГБ с информацией о пользователях сайта ...
Анализатор исходного кода Microsoft Application Inspector

Анализатор исходного кода Microsoft Application Inspector


Компания Microsoft выпустила «Microsoft Application Inspector», кросс-платформенный опенсорсный (!) инструмент для анализа исходного кода.
Как я прошел OSWE сертификацию

Как я прошел OSWE сертификацию


OSWE — сертификация продвинутого уровня, идеально подходящая для пентестера и аудитора веб-систем. Это был один из самых сложных экзаменов в моей жизни: куча оставленного ...
ИБ-факапы 2019 – типичные и не очень

ИБ-факапы 2019 – типичные и не очень


«Зато не скучно!» — так звучит неформальный девиз сотрудников нашего центра мониторинга киберугроз Solar JSOC (и надо сказать, 2019 год полностью ему соответствовал). В начале ...

20.01.2020

Хакеры слили в сеть пароли для доступа по протоколу Telnet к более чем 500 000 серверов

Хакеры слили в сеть пароли для доступа по протоколу Telnet к более чем 500 000 серверов


Фото: amin Ferjani/Flickr Неизвестные взломщики опубликовали на хакерском форуме пароли Telnet, которые обеспечивают доступ к более чем 515 000 серверов, домашних ...
Security Week 04: криптопроблемы в Windows 10

Security Week 04: криптопроблемы в Windows 10


Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным ...
Делаем Windows Server безопаснее

Делаем Windows Server безопаснее


В этой статье автор хотел бы дать пару хороших советов по администрированию серверов на Windows, которые по какой-то причине не нашел в интернете. Следуя этим принципам вы ...
Еще один [почти] неудаляемый троянец под Android

Еще один [почти] неудаляемый троянец под Android


В конце прошлого года с помощью функции обнаружения изменений в системной области у некоторых наших пользователей было зафиксировано изменение системного файла ...
Изменения в популярном античите BattlEye и способы их обхода

Изменения в популярном античите BattlEye и способы их обхода


Основные обновления шелл-кода BattlEye Время идёт, античиты меняются, и для повышения эффективности продукта в них появляются и исчезают функции. Год назад я подготовил ...

19.01.2020

Конференция DEFCON 27. Взламываем полицию. Часть 2

Конференция DEFCON 27. Взламываем полицию. Часть 2


Конференция DEFCON 27. Взламываем полицию. Часть 1 Поднимите руки, если знаете, к чему это может привести! ОК, все это интересно, но если внимательней рассмотреть пример с 65 ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js