Информационная безопасность

30.05.2023

Изменить порт по умолчанию или настроить файрвол правильно?

Изменить порт по умолчанию или настроить файрвол правильно?


Любой сервер, подключенный напрямую к сети интернет, должен быть надёжно защищён. Будем разбираться, как этого достичь и что можно использовать.

17.05.2023

Wireshark — подробное руководство по началу использования

Wireshark — подробное руководство по началу использования


Руководство по анализу трафика сети посредством Wireshark 1. Что такое Wireshark? Логотип программы
Ты не видишь капчу, а она есть: как мы разрабатывали сервис Yandex SmartCaptcha для людей и бизнеса

Ты не видишь капчу, а она есть: как мы разрабатывали сервис Yandex SmartCaptcha для людей и бизнеса


Меня зовут Алексей Тощаков, я руковожу службой антифрода в Яндексе. Моя команда использует алгоритмы и данные для защиты наших сервисов и пользователей от фрода. Один из ...

13.05.2023

Деньги или репутация

Деньги или репутация


Область работы и специалисты История произошла в 2018 году в одном из новых и современных кардиологических центров Казахстана. Есть вероятность, что история может повториться ...

12.05.2023

Что делать, если вы не согласны на обработку ваших персональных данных?

Что делать, если вы не согласны на обработку ваших персональных данных?


Привет! Меня зовут Татьяна Никонорова, я работаю ведущим консультантом по ИБ и занимаюсь разработкой организационно-распорядительных документов. Проще говоря, перевожу со ...
История про угон Telegram аккаунта (отчасти успешная)

История про угон Telegram аккаунта (отчасти успешная)


И мне очень нравилось то, что он достаточно безопасен — если настроен облачный пароль, то вероятность взлома становится минимальной. Это история, которая сработала именно в ...

10.05.2023

Почему работать с OAuth сложно даже сегодня?

Почему работать с OAuth сложно даже сегодня?


OAuth — это стандартный протокол. Ведь так? И для OAuth 2.0 есть клиентские библиотеки практически на всех языках программирования, которые можно представить. Вероятно, вы ...

09.05.2023

Fortigate SSL VPN рекомендации по ужесточению конфигурации

Fortigate SSL VPN рекомендации по ужесточению конфигурации


Это руководство результат изучения уязвимостей Fortigate VPN SSL на протяжении последних лет, реальных случаев взлома брандмауэров, операционных руководств и отчетов ...

07.05.2023

Как я сдал OSCP и OSWP в 2022 году

Как я сдал OSCP и OSWP в 2022 году


Всем привет! Меня зовут Андрей и я хотел бы поделиться своим опытом сдачи Offensive Security Certified Professional (OSCP) в конце 2022 года. На хабре уже есть несколько ...

02.05.2023

Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования

Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования


С чего все началось 30 апреля в 14:34 (мск) в телеграм-канале DumpForums опубликовали пост, в котором объявили о том, что «недавно была взломана компания bi.zone». К посту ...

25.04.2023

70+ бесплатных приманок для ловли хакеров

70+ бесплатных приманок для ловли хакеров


Сегодня поделюсь подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что ...

24.04.2023

Новый способ угона автомобилей без ключа: инъецирование через CAN

Новый способ угона автомобилей без ключа: инъецирование через CAN


Это детективная история о краже автомобиля и о том, как мы выявили эпидемию высокотехнологичных угонов автомобилей. Она начинается с твита. В апреле 2022 года мой друг Иэн ...
Прекратите звать (не) меня на работу

Прекратите звать (не) меня на работу


Расскажу забавную, и, надеюсь, поучительную историю, в которой смешалось многое и, на первый взгляд, странное. Начну очень издалека. Видите мой ник? Его опосредованный ...

23.04.2023

Яндекс Маркет рассылает коды для получения чужих заказов и персональные данные

Яндекс Маркет рассылает коды для получения чужих заказов и персональные данные


Несколько месяцев назад мне стали приходить письма от Яндекс Маркета, адресованные другому человеку. В письмах содержались данные о заказах, персональные данные, подтверждение ...

20.04.2023

Конец мошенников в Кремниевой долине

Конец мошенников в Кремниевой долине


Чарли Джавис на выходе из зала суда Фейки и махинации в округе Сан-Франциско закончились. Стартапы больше не могут свободно «играть» с правдой. Такое сейчас превалирующее ...

19.04.2023

Реверс-инжиниринг британских билетов на поезд

Реверс-инжиниринг британских билетов на поезд


Долгие годы, начиная ещё задолго до моего рождения, в Великобритании использовались билеты на поезд размером с кредитную карту. Изначально это были билеты APTIS1, которые ...

16.04.2023

Передовой алгоритм стеганографии для более безопасного обмена информацией

Передовой алгоритм стеганографии для более безопасного обмена информацией


Общий обзор новейшего алгоритма стеганографии, позволяющего бесследно скрывать информацию внутри некоего контента. В статье мы разберём, на чём он основывается, для решения ...

15.04.2023

SQL-инъекции для самых маленьких. Часть 3

SQL-инъекции для самых маленьких. Часть 3


И это заключительная часть цикла статей про SQL-инъекции. В ней мы с вами узнаем, как можно собирать информацию о БД путем применения инъекций и затронем тему слепых SQL-инъекций.

12.04.2023

Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray-XRay, Clash, Sing-Box, и другие

Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray-XRay, Clash, Sing-Box, и другие


В предыдущей статье “Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все” я рассказывал про прокси-протоколы. Теперь настало время рассказать ...

11.04.2023

Вжух и денег нет: как Binance обнулил мой счет

Вжух и денег нет: как Binance обнулил мой счет


Кратко: баланс на Binance около 3000 USDT  – > технический сбой 24 марта 2023 г. – > вжух, денег нет. В статье, расскажу о работе поддержки Binance и как вернуть деньги ...

09.04.2023

Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все

Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все


Три месяца назад здесь на Хабре я опубликовал статью “Интернет-цензура и обход блокировок: не время расслабляться”, в которой простыми примерами показывалось, что практически ...
Новая уязвимость в Wi-Fi — что о ней известно

Новая уязвимость в Wi-Fi — что о ней известно


В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается ...

07.04.2023

Хакеры могут удаленно взламывать умные гаражи по всему миру

Хакеры могут удаленно взламывать умные гаражи по всему миру


Исследователь безопасности обнаружил ряд уязвимостей в умных открывателях гаражей марки Nexx. И теперь может удаленно находить нужные гаражи, а затем в любой момент открывать ...

28.03.2023

Бездарная книга по криптографии от доктора информатики, которая содержит в себе больше ошибок, чем правильных суждений

Бездарная книга по криптографии от доктора информатики, которая содержит в себе больше ошибок, чем правильных суждений


Введение Начну пожалуй издалека. Я достаточно сильно люблю изучать криптографию, как её историческую часть - классическую криптографию, так и современную непосредственно. ...
На связи следственный комитет РФ — как мошенникам удается обходить все мыслимые и немыслимые законы

На связи следственный комитет РФ — как мошенникам удается обходить все мыслимые и немыслимые законы


Сколько раз, отвечая на звонок, вы слышали «Иван Иванов? Добрый день! Лейтенант Петр Петрович, главное управление МВД/ секретная служба безопасности Центрального банка России/ ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js