Информационная безопасность

12.08.2020

Хакните и остановите шредер, в который загружено 200к, устройте короткое замыкание и пожар

Хакните и остановите шредер, в который загружено 200к, устройте короткое замыкание и пожар


Сыграем в игру? Вам наверное интересно, где вы окажетесь, кликнув на ссылку? Мы скажем вам где. Это трансляция из офиса веб-студии Сокол, предоставляющей услуги подкроватного ...

10.08.2020

Делаем копию карты-пропуска по фото

Делаем копию карты-пропуска по фото


Однажды мне срочно понадобилось попасть в один бизнес-центр с пропускной системой в виде турникетов, открывающихся при помощи карт-пропусков. Человек, у которого находился в ...
Анализ данных из последнего слива Intel

Анализ данных из последнего слива Intel


Я порылся в 20 гигабайтах слитых данных с незащищённого CDN интела в поисках интересного и оценки серьёзности этой утечки. КДПВ. Прототип ноутбука на Tiger Lake. Краткое ...

09.08.2020

Свободу байтам

Свободу байтам


Вы видите меня хозяином Франции, но я бы не взялся править ею и три месяца при свободной прессе. — Наполеон I Чисто гипотетически, представьте себе ситуацию, что власть ...

08.08.2020

HackTheBox. Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация

HackTheBox. Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация


Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье реверсим два Java приложения, при этом изменяем и рекомпилируем клиент, ...

04.08.2020

Шпионские устройства для контактного и бесконтактного получения информации

Шпионские устройства для контактного и бесконтактного получения информации


Делаем шпионское устройство своими руками из подручных средств Существует множество различных способов шпионажа. Наверняка каждый из вас слышал о прослушивании с помощью ...
История одного взлома или учитесь на чужих ошибках

История одного взлома или учитесь на чужих ошибках


Тут должна быть затёртая цитата из Ницше про силу, но мы не стали её писать. Однажды это может случится с каждым системным администратором – он придёт утром на работу, станет ...

03.08.2020

Руткиты на основе BIOS. Часть 1

Руткиты на основе BIOS. Часть 1


Привет, Хабровчане! В конце августа в OTUS запускается 2 мощных курса по обратной разработке кода (реверс-инжиниринг). В связи с этим приглашаем вас на День Открытых дверей, ...
Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму

Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму


Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии ...
Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS

Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS


Пользовательские данные не являются разменной монетой. Компания Apple потратила значительные усилия для того, чтобы заслужить себе репутацию, стойко отбиваясь от ФБР и прочих ...

02.08.2020

Локальное хранилище или куки? Безопасное хранение JWT на клиенте

Локальное хранилище или куки? Безопасное хранение JWT на клиенте


JWT (JSON Web Token) — это замечательный стандарт, основанный на формате JSON, позволяющий создавать токены доступа, обычно используемые для аутентификации в клиент-серверных ...

01.08.2020

Небольшое расследование расследования по делу хакера, взломавшего Twitter (обновлено)

Небольшое расследование расследования по делу хакера, взломавшего Twitter (обновлено)


Наверное, все помнят, как около 2 недель назад были взломаны более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы, Apple и др). Правоохранители задержали троих ...
IBM открыла инструмент полностью гомоморфного шифрования для Linux

IBM открыла инструмент полностью гомоморфного шифрования для Linux


Компания IBM опубликовала на GitHub исходный код набора инструментов FHE для Linux. Утилиты работают на платформах IBM Z и x86, поддерживаются Ubuntu, Fedora и CentOS. ...

30.07.2020

Почтовый агент. Ловушка для жены эмигранта

Почтовый агент. Ловушка для жены эмигранта


Я уже больше четырех лет живу с семьей в Германии. Сегодня расскажу про то, как жены эмигрантов попадают в неприятные ситуации, желая подзаработать, сидя дома. Речь, конечно ...

29.07.2020

Web scraping вашего сайта: непрошеные гости и как их встречают

Web scraping вашего сайта: непрошеные гости и как их встречают


На первом в истории полностью виртуальном мероприятии РИТ++, прошедшем в конце мая, инженер Qrator Labs — Георгий Тарасов, рассказал публике про веб-скрейпинг, он же парсинг, ...

28.07.2020

Аутентификация и чтение секретов в HashiCorp’s Vault через GitLab CI

Аутентификация и чтение секретов в HashiCorp’s Vault через GitLab CI


Доброго времени суток, читатель! 22 апреля в GitLab выпустили релиз 12.10 и сообщили о том, что теперь CI-процесс может авторизовываться в Hashicorp's Vault через JSON Web ...
Девайсы для пентеста. Обзор хакерских девайсов. Часть 3: Wi-Fi + Network

Девайсы для пентеста. Обзор хакерских девайсов. Часть 3: Wi-Fi + Network


Дисклеймер: эта статья носит исключительно образовательный характер. Мы не поддерживаем и осуждаем любые киберпреступления. Надеемся, что эта статья поможет вам лучше ...
Собираешься работать в кибербезопасности? Прочитай это

Собираешься работать в кибербезопасности? Прочитай это


Автор статьи — Брайан Кребс, известный журналист в сфере информационной безопасности. Каждый год из колледжей и университетов выходят тысячи выпускников по специальностям ...

24.07.2020

NIST объявило о начале третьего этапа стандартизации постквантовой криптографии

NIST объявило о начале третьего этапа стандартизации постквантовой криптографии


Привет. Недавно NIST на своем сайте объявили о старте третьего этапа стандартизации постквантовой криптографии. В третий этап прошли 3 кандидата на цифровую подпись и 4 ...

23.07.2020

Ответ к комментарию «как я повелся на ИБ»

Ответ к комментарию «как я повелся на ИБ»


В данном маленьком посте хотелось бы немножко пролить свет на коммент от moooV и на отрасль в целом. Сразу хочу прояснить пару важных моментов: пост не несет в себе цель ...
Прочность «цифровых дверей»

Прочность «цифровых дверей»


В мире интернета, как и в обычной жизни, не всегда открытая дверь означает, что всё, что за ней вынесут, а закрытая не всегда гарантия от спокойствия. Наш сегодняшний рассказ ...
Зачем внедрять EDR, если есть SIEM, Sysmon и антивирус?

Зачем внедрять EDR, если есть SIEM, Sysmon и антивирус?


Без мониторинга конечных точек сегодня уже не получится в полной мере обеспечить безопасность и вовремя обнаруживать факты компрометации инфраструктуры. «Джентельменский» ...
Уязвимости PHP-фреймворков

Уязвимости PHP-фреймворков


10 июня компания Digital Security провела онлайн-встречу по информационной безопасности Digital Security ON AIR. Записи докладов можно посмотреть на Youtube-канале. По ...

21.07.2020

Протестируй меня полностью: кому и зачем нужен внутренний пентест

Протестируй меня полностью: кому и зачем нужен внутренний пентест


Опаснее всего враг, о котором не подозреваешь. (Фернандо Рохас) ИТ-инфраструктуру современной компании можно сравнить со средневековым замком. Высокие стены, глубокий ров и ...

20.07.2020

Как найти скрытую камеру в съемной квартире или номере отеля

Как найти скрытую камеру в съемной квартире или номере отеля


Airbnb и его аналоги решают множество проблем со съемом жилья. Но такая аренда также включает и некоторые риски. Например, недобропорядочные собственники могут устанавливать ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js