Информационная безопасность

25.04.2019

Виджет vk.com без спроса устанавливает на сайт счетчик от mail.ru

Виджет vk.com без спроса устанавливает на сайт счетчик от mail.ru


Сегодня на одном из наших сайтов в консоли разработчика была обнаружена неожиданная ошибка: Это счетчик от mail.ru пытается отправить статистику.
Веб-разработчики пишут небезопасный код по умолчанию

Веб-разработчики пишут небезопасный код по умолчанию


«Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 ...

24.04.2019

Keybase и настоящий TOFU

Keybase и настоящий TOFU


В мессенджерах со сквозным шифрованием (E2E) пользователь отвечает за свои ключи. Когда он теряет их, то вынужден переустанавливать учётную запись. Сброс учётной записи ...
Как менялась информационная безопасность за последние 20 лет

Как менялась информационная безопасность за последние 20 лет


Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной ...
Зомби-проекты – сливают данные пользователей даже после своей смерти

Зомби-проекты – сливают данные пользователей даже после своей смерти


Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз ...

23.04.2019

Ботнеты в 2019 году: актуальные опасности и вред, наносимый малому и среднему бизнесу

Ботнеты в 2019 году: актуальные опасности и вред, наносимый малому и среднему бизнесу


О ботнетах на Хабре писали много раз, чем не приходится удивляться — это действительно значительная угроза, которая никуда не исчезла. В нашей сегодняшней статье мы поговорим ...
The most common OAuth 2.0 Hacks

The most common OAuth 2.0 Hacks


OAuth 2 overview This article assumes that readers are familiar with OAuth 2. However, below a brief description of it is presented below. The application requests ...
Художественные детские книги про социнжиниринг

Художественные детские книги про социнжиниринг


Привет! Я три года назад читал в детском лагере лекцию про социнжиниринг, троллил детей и немного бесил вожатых. В итоге испытуемые спросили, что почитать. Мой дежурный ответ ...
Как «шпионская» компания пробивалась в хранилище сертификатов Mozilla и что из этого вышло

Как «шпионская» компания пробивалась в хранилище сертификатов Mozilla и что из этого вышло


По-настоящему детективная история развернулась в последние месяцы вокруг компании DarkMatter, которая подала заявку на включение своего центра сертификации в доверенное ...

22.04.2019

10 способов, как вас могут обмануть при обмене криптовалют

10 способов, как вас могут обмануть при обмене криптовалют


Во время работы по запуску мониторинга обменников криптовалют на Bits.media занялся я составлением списка рисков, с которыми сталкивался, и о которых мне писали пользователи ...
Security Week 17: атаки по цепи поставок

Security Week 17: атаки по цепи поставок


В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют ...
И снова волк в овечьей шкуре

И снова волк в овечьей шкуре


Фишинговый сайт должен выглядеть достаточно правдоподобно и соответствовать какой-либо легенде злоумышленников. Нередко в качестве легенды выбирают что-нибудь связанное с ...
Стеганография в файловой системе оптических дисков

Стеганография в файловой системе оптических дисков


Будучи в поисках интересной информации о стеганографии, я наткнулся на занимательную статью о стеганографии в файловой системе, и, спустя какое -то время, та навела меня на ...
Формальная верификация на примере задачи о волке, козе и капусте

Формальная верификация на примере задачи о волке, козе и капусте


На мой взгляд, в русскоязычном секторе интернета тематика формальной верификации освещена недостаточно, и особенно не хватает простых и наглядных примеров. Я приведу такой ...

21.04.2019

Шпаргалки по безопасности: Docker

Шпаргалки по безопасности: Docker


Docker контейнеры — самая популярная технология для контейнеризации. Изначально она использовалась в основном для dev и test окружений, со временем перешла и в production. ...
Маркус Хатчинс, остановивший распространение WannaCry, признал себя виновным в распространении трояна Kronos

Маркус Хатчинс, остановивший распространение WannaCry, признал себя виновным в распространении трояна Kronos


Сегодня стало известно о том, что специалист по информационной безопасности Маркус Хатчинс признал в американском суде свою вину в создании вредоноса Kronos. Ему было вынесено ...

20.04.2019

Система быстрых платежей используется мошенниками для «пробивки» наличия счета абонентов в банке

Система быстрых платежей используется мошенниками для «пробивки» наличия счета абонентов в банке


На днях ЦБ и НСПК, ответственные за реализацию системы быстрых платежей (СБП) подвели итоги ее работы. Как оказалось, с момента запуска было совершено более 140 тысяч ...
Как я хакера ловил

Как я хакера ловил


Аннотация Каждый из нас может стать жертвой злоумышленника, но иногда жертва и добыча меняются местами. Это краткая история о том, как неумелое использовании технологий может ...

19.04.2019

Когда шифрование не поможет: рассказываем про физический доступ к устройству

Когда шифрование не поможет: рассказываем про физический доступ к устройству


В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта ...
Пользователь в Docker

Пользователь в Docker


Андрей Копылов, наш технический директор, любит, активно использует и пропагандирует Docker. В новой статье он рассказывает, как создать пользователей в Docker. Правильная ...
Как Мегафон спалился на мобильных подписках

Как Мегафон спалился на мобильных подписках


Уже давно как не смешные анекдоты ходят истории о платных мобильных подписках на IoT устройствах. С Пикабу Всем понятно, что без действий сотовых операторов эти подписки не ...

18.04.2019

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности


Изображение: Unsplash Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в ...
Страх и ненависть DevSecOps

Страх и ненависть DevSecOps


У нас было 2 анализатора кода, 4 инструмента для динамического тестирования, свои поделки и 250 скриптов. Не то, чтобы это всё было нужно в текущем процессе, но раз начал ...
Google помогает полиции определять устройства вблизи мест преступления, используя данные о местоположении

Google помогает полиции определять устройства вблизи мест преступления, используя данные о местоположении


Не секрет, что Google отслеживает вас повсюду, даже если вы отключили функцию истории местоположений Google. Как показало исследование Associated Press в 2018 году, приложения ...
Бесплатный VPN сервис Wireguard на AWS

Бесплатный VPN сервис Wireguard на AWS


Для чего? С ростом цензурирования интернета авторитарными режимами, блокируются все большее количество полезных интернет ресурсов и сайтов. В том числе с технической ...