Как работает новая «атака по времени» и что с защитой

Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером в сети. Расскажем, как может выглядеть такой подход и что ему противопоставляют. Читать дальше →...

Все блоги / Про интернет

MITM на уровне провайдера: европейский вариант

Говорим о новом законопроекте в Германии и более ранних инициативах с аналогичным уклоном. Читать дальше →...

Все блоги / Про интернет

Как идет внедрение DNS-over-HTTPS

Поговорим о разработчиках браузеров, использующих новый протокол. Расскажем, почему против этой инициативы выступают интернет-провайдеры и регуляторы США и Великобритании. Читать дальше →...

Все блоги / Про интернет

Необычные и вполне очевидные факторы, влияющие на трафик корпоративных сетей и работу провайдеров

Поговорим о нескольких интересных зависимостях, связанных со скачками трафика в сетях компаний, а также кибербезопасностью ИТ-инфраструктуры. Например, дополнительную нагрузку на сеть может вызывать даже простая установка вторых мониторов на рабочих местах сотрудников. Читать дальше →...

Все блоги / Про интернет

В большинстве корпоративных сетей могут быть следы работы хакеров и соответствующие уязвимости

Мы решили обсудить ряд факторов, отрицательно влияющих на защищенность сетей в компании, — медленной установке патчей, невыполнении регламентов ИБ и отсутствии шифрования. Читать дальше →...

Все блоги / Про интернет

Как развивается борьба с робозвонками в США — о мерах политиков и телекоммуникационных компаний

В России возросло число телефонных мошенников. В 2019-м ФинЦЕРТ Центробанка заблокировал пять тысяч номеров, принадлежащих злоумышленникам. Цифра довольно скромная, но она в 39 раз больше, чем годом ранее. А сегодня, в период эпидемиологического кризиса, риски такого рода только увеличились....

Все блоги / Про интернет

Обсуждаем EARN IT Act — новый законопроект США, который может привести к запрету E2E-шифрования

Сенаторы представили законопроект, который обяжет крупные медийные платформы отвечать за содержание пользовательских публикаций. ИБ-экспертов беспокоит, что его побочным эффектом может стать запрет сквозного шифрования. Рассказываем, как развивается эта ситуация. Читать дальше →...

Все блоги / Про интернет

Что известно о новой уязвимости кабельных модемов

Специалисты из датской компании Lyrebirds, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она угрожает кабельным модемам с чипами Broadcom. Поговорим о том, в чем суть уязвимости и кого она затронула. Читать дальше →...

Все блоги / Про интернет

Обсуждение: почему популярный видеохостинг все чаще удаляет контент с хакерскими руководствами

Разработчики YouTube изменили политики работы сервиса и блокируют видео, посвящённые эксплойтам цифровых сервисов. Обсуждаем реакцию ИТ-сообщества и рассказываем, кто пострадал. Читать дальше →...

Все блоги / Про интернет

Телеком-дайджест: о построении сетей операторов, интернет-протоколах и ИБ

Это — подборка тематических материалов, написанных нашими экспертами: статьи о борьбе с ботнетами, ошибках провайдеров при развёртке инфраструктуры, а также квантовых сетях и eSIM. Читать дальше →...

Все блоги / Про интернет

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver

Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →...

Все блоги / Про интернет

Брокеры данных США продают геоданные без согласия пользователей — их работу будут регулировать

Американских брокеров данных обвиняют в продаже информации о местоположении смартфонов без согласия пользователей. Рассказываем, как на это отреагировало сообщество. Читать дальше →...

Все блоги / Про интернет

Кроме IoT: ботнет Mirai начал атаковать машины на Linux

Ботнет Mirai появился в 2016 году и за короткое время успел заразить более 600 тыс. IoT-устройств. На прошлой неделе стало известно о новой версии Mirai, цель которой — Linux-серверы с Hadoop. Разбираемся, какую уязвимость использует вирус и как её «прикрыть». Читать дальше →...

Все блоги / Про интернет

Далее