Информационная безопасность

14.05.2021

В bash безобидная с виду конструкция [[ $var -eq 42 ]] умеет выполнять и произвольный код

В bash безобидная с виду конструкция [[ $var -eq 42 ]] умеет выполнять и произвольный код


Знали ли вы о том, что следующий bash-скрипт способен выполнять произвольный код, который предоставит ему пользователь в ответ на запрос скрипта о вводе данных?
Бэкдор в Win 10 Tweaker, или современные методы борьбы с пиратством

Бэкдор в Win 10 Tweaker, или современные методы борьбы с пиратством


13.05.2021

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств


Об атаке, вернее, атаках KRACK (Key Reinstallation Attacks) на Хабре писали несколько лет назад. Так называли инструменты, которые позволяют эксплуатировать критичные ...

10.05.2021

Владельца Bitcoin Fog выдал анализ блокчейна от 2011 года

Владельца Bitcoin Fog выдал анализ блокчейна от 2011 года


Как известно, Bitcoin — не совсем анонимная система. Здесь все транзакции сохраняются и отслеживаются от начала и до конца. Поэтому для реального скрытия денег используются ...
Падение Slack 4 января 2021

Падение Slack 4 января 2021


4 января 2021 года для многих людей во всем мире, также как и для большинства работников Slack был первым рабочим днем после нового года (за исключением специалистов горячей ...

01.05.2021

New IP — следующий этап развития Интернета или ужесточение контроля над пользователями

New IP — следующий этап развития Интернета или ужесточение контроля над пользователями


В Китае жизнь превратилась в компьютерную игру. Или даже в эпизод «Черного зеркала». Там с 01.01.2021 принят новый гражданский кодекс, официально узаконивший «Систему ...

30.04.2021

Откуда в стране почти без интернета хакеры: что мы знаем о севернокорейской хакерской группировке Lazarus

Откуда в стране почти без интернета хакеры: что мы знаем о севернокорейской хакерской группировке Lazarus


Что мы знаем о Северной Корее? Да почти ничего. Как минимум, нам известно, что у этой замечательной страны имеется руководитель Шрёдингера (то ли жив, то ли нет), которого ...

29.04.2021

Обман обманщиков: форк-бомба нового уровня

Обман обманщиков: форк-бомба нового уровня


Сразу предупреждаю: не копируйте примеры кода из этой статьи и не запускайте их в своей командной оболочке. Есть люди, которые развлекают себя жестокими шутками над новичками, ...
S в аббревиатуре IoT означает «Security», или Как я лампу хакнул

S в аббревиатуре IoT означает «Security», или Как я лампу хакнул


Недавно мне выдали пару настольных светодиодных ламп, чтобы улучшить освещение для видеосовещаний. Это простые ламы с тремя элементами управления: включение-отключение, ...

26.04.2021

Белогривые лошадки. Как облачные технологии меняют мир

Белогривые лошадки. Как облачные технологии меняют мир


Предсказывать будущее — дело неблагодарное: говорят, в этом преуспел разве что Нострадамус да одна слепая болгарская старушка. Вместе с тем, некоторые тенденции развития ...

24.04.2021

Signal: Взлом Cellebrite с атакованного устройства

Signal: Взлом Cellebrite с атакованного устройства


Компания Cellebrite производит программное обеспечение для автоматизации извлечения и индексирования данных с мобильных устройств. Они работают в "серой" зоне, где ...
Массовая слежка за посещаемостью сайтов в UK

Массовая слежка за посещаемостью сайтов в UK


Ранее мы рассказывали о том, как регуляторы в США собираются требовать от ИТ-бизнеса отчеты о действиях клиентов и пользователей. Похожие процессы идут и в Великобритании, но ...

21.04.2021

Анонимность в современном мегаполисе

Анонимность в современном мегаполисе


Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает ...

19.04.2021

Подстава века или таинственная история взлома Ситибанка

Подстава века или таинственная история взлома Ситибанка


Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ...

18.04.2021

Борьба с end-to-end шифрованием продолжается

Борьба с end-to-end шифрованием продолжается


На первый план вышли власти Великобритании. Они намерены ограничить использование каких-либо технологий, затрудняющих доступ правоохранителей и специальных служб к ...

15.04.2021

Виртуальные личности, анонимность, одноразовые симки — суровая реальность в мире тотальной слежки

Виртуальные личности, анонимность, одноразовые симки — суровая реальность в мире тотальной слежки


Кадр из игры Digital Resistance В публичных чатах Telegram редко встретишь человека под настоящим именем. Показывать личные фотографии и номер телефона в профиле теперь не ...

10.04.2021

Уязвимость в Тинькофф Инвестиции: увеличиваем размер плеча в 100 раз и выводим маржинальные средства на карту

Уязвимость в Тинькофф Инвестиции: увеличиваем размер плеча в 100 раз и выводим маржинальные средства на карту


Введение На этой неделе Тинькофф брокер устранил серию уязвимостей, которые в совокупности позволяли выводить на счёт карты суммы, в десятки раз превышающие размер депозита. В ...

09.04.2021

Аналитика в SD-WAN – как она выглядит и зачем нужна?

Аналитика в SD-WAN – как она выглядит и зачем нужна?


Привет, я работаю инженером в КРОК, где у нас есть своя SD-WAN-лаборатория. И когда заказчик приходит с вопросами вроде «А вот у меня в сети сейчас всё работает так, а как это ...
Вы пользуетесь уязвимым софтом, но я вам не могу об этом рассказать

Вы пользуетесь уязвимым софтом, но я вам не могу об этом рассказать


Я нашел несколько уязвимостей в сервисах, которыми вы, скорее всего, пользуетесь. Возможно, вы даже считаете, что эти сервисы хорошо защищены. Но всего лишь несколько ...
Новые взломы на Pwn2Own 2021: побеждены Ubuntu Desktop, Windows 10, Zoom и кое-что еще

Новые взломы на Pwn2Own 2021: побеждены Ubuntu Desktop, Windows 10, Zoom и кое-что еще


Ежегодные соревнования «белых» взломщиков Pwn2Own 2021 состоялись и в этом году. Конечно, онлайн, поскольку пандемия никуда не делась. Участников попросили попробовать ...

06.04.2021

«Я не робот»: история Яндекса о том, как победить ботов, а не людей

«Я не робот»: история Яндекса о том, как победить ботов, а не людей


Никто не любит капчу. Угадай слово по плохой картинке, собери пазл, отличи светофор от гидранта, сложи два числа и так далее. Формы бывают разные, но суть всегда одна: мы ...

05.04.2021

Дата-центр возле Амстердама называют «выгребной ямой интернета», но он продолжает работу

Дата-центр возле Амстердама называют «выгребной ямой интернета», но он продолжает работу


Дата-центр Ecatel в Северной Голландии, источник Это история защищённого хостинга Ecatel с дата-центром в городке Вормер (13 км в северо-западу от Амстердама). Хостер ...
Поиск секретных данных в исходном коде

Поиск секретных данных в исходном коде


Когда разработчики вносят прямо в исходный код секретные данные, вроде паролей и ключей API, эти данные вполне могут добраться до общедоступных репозиториев. Я — разработчик, ...
Ломаем зашифрованный диск для собеседования от RedBalloonSecurity. Part 0x01

Ломаем зашифрованный диск для собеседования от RedBalloonSecurity. Part 0x01


По мотивамЧасть 0x00 А что дальше?

02.04.2021

Путаница зависимостей. Как я взломал Apple, Microsoft и десятки других компаний

Путаница зависимостей. Как я взломал Apple, Microsoft и десятки других компаний


С тех пор как я начал учиться программировать, я восхищаюсь уровнем доверия, который мы вкладываем в простую команду, подобную этой: pip install package_name

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js