Экпорт ключа SignalCom в OpenSSL

У вас стоит задача интегрироваться с удалённым сервисом, который работает по ГОСТу и "только через КРИПТО-КОМ", а вы хотите использовать OpenSSL с gost? На форуме "Сигнал-КОМ" вы видите кучи сообщений, что "ключи из формата КРИПТО-КОМ нельзя конвертировать в формат OpenSSL-гост-совместимых"?...

Все блоги / Про интернет

Взлом пароля Windows с помошью LCP

Потребность в безопасности одна из важнейших, по мнению товарища Маслоу. В наше время, именно по этому, многие ставят пароли на доступ к своей информации. Так как лучшая защита это нападение, мы сегодня будем ломать пароль от аккаунта операционной системы Windows, чтобы убедиться в том, что это...

Все блоги / Про интернет

Взлом пароля Windows с помошью LCP

Потребность в безопасности одна из важнейших, по мнению товарища Маслоу. В наше время, именно по этому, многие ставят пароли на доступ к своей информации. Так как лучшая защита это нападение, мы сегодня будем ломать пароль от аккаунта операционной системы Windows, чтобы убедиться в том, что это...

Все блоги / Про интернет

Записки с M*CTF

Доброго времени суток! В этом небольшом опусе я хотел бы глазами участника рассказать как проходят соревнования CTF типа attack-defence и, в частности, освятить минувшее соревнование m*ctf. Но перед всем этим хочется поблагодарить свой Университет Иннополис за возможность побывать на этом (и...

Все блоги / Про интернет

Взлом «админки» роутера

*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома* В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я...

Все блоги / Про интернет

Взлом «админки» роутера

*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома* В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я...

Все блоги / Про интернет

Security Week 49: Google фаззит опенсорс, Android-троян крадет учетные записи, Microsoft чинит старый баг

1 декабря команда специалистов по безопасности Google анонсировала новую программу OSS-Fuzz в рамках которой планирует выделить ресурсы на непрерывный фаззинг ПО с открытым исходным кодом (новость, пост в блоге Google Security). Фаззинг — это метод автоматизированного тестирования программ, идея...

Все блоги / Про интернет

Security Week 49: Google фаззит опенсорс, Android-троян крадет учетные записи, Microsoft чинит старый баг

1 декабря команда специалистов по безопасности Google анонсировала новую программу OSS-Fuzz в рамках которой планирует выделить ресурсы на непрерывный фаззинг ПО с открытым исходным кодом (новость, пост в блоге Google Security). Фаззинг — это метод автоматизированного тестирования программ, идея...

Все блоги / Про интернет

Сервис такси разыгрывает базу контактов клиентов и водителей

Популярный украинский сервис такси Uklon регулярно устраивает розыгрыши среди своих водителей и клиентов. По результатам каждого розыгрыша они публикуют на свою facebook страницу видео с контактными данными участников: имя и адрес электронной почты (пример). Фрагмент кадра: В оригинальном видео...

Все блоги / Про интернет

«Ростелеком» отчитался об отражении атаки «интернета вещей» на крупнейшие российские банки

Сегодня компания «Ростелеком» сообщила об отражении атаки ботнета «интернета вещей» на пять крупнейших российских банков. Атака проводилась 5 декабря с использованием TCP SYN Flood. По информации «Ростелекома» пиковая нагрузка составляла 3,2 миллиона пакетов в секунду. Каких-либо деталей, кроме...

Все блоги / Про интернет

«Ростелеком» отчитался об отражении атаки «интернета вещей» на крупнейшие российские банки

Сегодня компания «Ростелеком» сообщила об отражении атаки ботнета «интернета вещей» на пять крупнейших российских банков. Атака проводилась 5 декабря с использованием TCP SYN Flood. По информации «Ростелекома» пиковая нагрузка составляла 3,2 миллиона пакетов в секунду. Каких-либо деталей, кроме...

Все блоги / Про интернет

С чего начинается ботнет: опасный бэкдор найден в IP-камерах Sony

Ботнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться с ними) можно на несколько лет раньше. Недавно,...

Все блоги / Про интернет

С чего начинается ботнет: опасный бэкдор найден в IP-камерах Sony

Ботнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться с ними) можно на несколько лет раньше. Недавно,...

Все блоги / Про интернет

В приложении AirDroid была найдена критическая уязвимость, которая позволяет проводить MitM-атаки

Специалисты по информационной безопасности из компании Zimperium провели анализ популярного приложения AirDroid и обнаружили, что в нем присутствует критическая уязвимость. Об этом сообщается в их официальном блоге. AirDroid — популярное приложение удаленного управления Android-устройствами через...

Все блоги / Про интернет

[СПб, Анонс] Встреча CodeFreeze с Александром Чепурным про блокчейн для разработчиков

В четверг, 15 декабря, в 20:00 в офисе компании SEMrush состоится встреча с Александром Чепурным, сотрудником IOHK Research. Тема встречи — блокчейн для разработчиков. В данной сессии будет рассказано все о технологии: от самых основ до деталей различных проблем и атак. Читать дальше →...

Все блоги / Про интернет

Психология на службе информационной безопасности. Склонность к преступлению

Говорят, что лучшее сражение – то, которого не было. Применительно к задаче обеспечения ИБ можно было бы сказать, что лучшая утечка – та, которая не случилась. Для того, чтобы это стало правдой, службе безопасности нужно действовать на опережение и уметь выявлять инсайдеров ещё до того, как они...

Все блоги / Про интернет

Психология на службе информационной безопасности. Склонность к преступлению

Говорят, что лучшее сражение – то, которого не было. Применительно к задаче обеспечения ИБ можно было бы сказать, что лучшая утечка – та, которая не случилась. Для того, чтобы это стало правдой, службе безопасности нужно действовать на опережение и уметь выявлять инсайдеров ещё до того, как они...

Все блоги / Про интернет

Формула доверия

Сегодня мы расскажем об одной из ключевых фишек нашей DLP-системы — уровне доверия. Это показатель, который присваивается каждому человеку в компании и отражает вероятность того, что данный сотрудник окажется нарушителем. Сейчас в DLP-решениях на первый план выходит аналитика. Пару лет назад все...

Все блоги / Про интернет