2.5F Аутентификация

Привет, привет! Поздравляю всех причастных с днем ИБэшника ) Хочу поделиться опытом по настройке 2.5 факторной аутентификации удаленных пользователей. Почему 2.5, думаю, вы поймете из содержания, если считать модель «1. Что знаю. 2. Что имею. 3. Кем являюсь» эталонной. Если заинтересовало, прошу!...

Все блоги / Про интернет

Уязвимость в управляющем софте позволяет перепрошить контроллеры Schneider Electric

Исследователи обнаружили уязвимость в софте, использующемся для разработки и развертывания кода на промышленных контроллерах Schneider Electric. Злоумышленники могут использовать ошибку для удаленного выполнения кода. Читать дальше →...

Все блоги / Про интернет

Уязвимость в управляющем софте позволяет перепрошить контроллеры Schneider Electric

Исследователи обнаружили уязвимость в софте, использующемся для разработки и развертывания кода на промышленных контроллерах Schneider Electric. Злоумышленники могут использовать ошибку для удаленного выполнения кода. Читать дальше →...

Все блоги / Про интернет

Злоумышленники рассылают фишинговые SMS сообщения от имени Apple

Фишинговые сообщения, которые злоумышленники распространяют с помощью сервиса коротких текстовых сообщений SMS, не являются чем-либо новым. Они узнают номера телефонов своих потенциальных жертв и используют актуальную на текущий момент тему для рассылки сообщений от имени выбранной компании....

Все блоги / Про интернет

Злоумышленники рассылают фишинговые SMS сообщения от имени Apple

Фишинговые сообщения, которые злоумышленники распространяют с помощью сервиса коротких текстовых сообщений SMS, не являются чем-либо новым. Они узнают номера телефонов своих потенциальных жертв и используют актуальную на текущий момент тему для рассылки сообщений от имени выбранной компании....

Все блоги / Про интернет

Злоумышленники используют 0day уязвимость в веб-браузере Tor для кибератак

Новая уязвимость в веб-браузере Tor/Firefox используется для установки вредоносного ПО на компьютеры пользователей. Одной из первых эта информация появилась в списке рассылки (mailing list) Tor Project. Для эксплуатации уязвимости эксплойт использует специальным образом сформированные файлы HTML и...

Все блоги / Про интернет

Злоумышленники используют 0day уязвимость в веб-браузере Tor для кибератак

Новая уязвимость в веб-браузере Tor/Firefox используется для установки вредоносного ПО на компьютеры пользователей. Одной из первых эта информация появилась в списке рассылки (mailing list) Tor Project. Для эксплуатации уязвимости эксплойт использует специальным образом сформированные файлы HTML и...

Все блоги / Про интернет

Поиск Use Case'ов для SIEM

Глоссарий: SIEM (Security Information & Event Management) — программно-аппаратный комплекс для сбора информации о событиях (логи), их корреляции и анализа. Wiki. Use Case (применительно к SIEM) — устоявшийся термин, обозначающий конкретный набор правил/скриптов и/или механизмов визуализации....

Все блоги / Про интернет

Поиск Use Case'ов для SIEM

Глоссарий: SIEM (Security Information & Event Management) — программно-аппаратный комплекс для сбора информации о событиях (логи), их корреляции и анализа. Wiki. Use Case (применительно к SIEM) — устоявшийся термин, обозначающий конкретный набор правил/скриптов и/или механизмов визуализации....

Все блоги / Про интернет

CTFzone write-ups – Shall I reverse it?

Друзья, бурные выходные прошли, и мы готовы представить вам новую партию райтапов – на этот раз мы подробно разберем задания ветки Reverse. Надеемся, вы уже разобрались с двумя заданиями из OSINT и готовы полностью погрузиться в процесс реверс-инжиниринга. Обещаем, будет интересно ;) Это...

Все блоги / Про интернет

CTFzone write-ups – Shall I reverse it?

Друзья, бурные выходные прошли, и мы готовы представить вам новую партию райтапов – на этот раз мы подробно разберем задания ветки Reverse. Надеемся, вы уже разобрались с двумя заданиями из OSINT и готовы полностью погрузиться в процесс реверс-инжиниринга. Обещаем, будет интересно ;) Это...

Все блоги / Про интернет

Злоумышленники обещают пользователям бесплатные билеты авиакомпании Emirates

До праздников в конце года остается не так много времени и пользователи заранее планируют бронирование билетов на самолет для посещения близких, друзей или же просто для отдыха. Как и следовало ожидать, киберпреступники активизируют свою деятельность в такое время, рассчитывая обмануть как можно...

Все блоги / Про интернет

Злоумышленники обещают пользователям бесплатные билеты авиакомпании Emirates

До праздников в конце года остается не так много времени и пользователи заранее планируют бронирование билетов на самолет для посещения близких, друзей или же просто для отдыха. Как и следовало ожидать, киберпреступники активизируют свою деятельность в такое время, рассчитывая обмануть как можно...

Все блоги / Про интернет

Токены PKCS#11: сертификаты и закрытые ключи

Токены PKCS#11 выполняют не только криптографические функции (генерация ключевых пар, формирование и проверка электронной подписи и другие), но и являются хранилищем для публичных (открытых, PUBLIC KEY) и приватных (закрытых, PRIVATE KEY) ключей. На токене также могут храниться сертификаты. Как...

Все блоги / Про интернет

ZeroNet — По настоящему распределенная сеть: Социальная сеть,Wiki движок (изменения за полгода)

Кто о чем а shifttstas о распределенных сетях Прошёл почти год, с последнего обзора сети ZeroNet, за это время в сети произошло много интересного. В этом выпуске: Какие изменения были в ядре ZeroWiki — распределенная википедия Распределенная соц-сеть (больше похожа на твиттер, но без ограничения...

Все блоги / Про интернет

ZeroNet — По настоящему распределенная сеть: Социальная сеть,Wiki движок (изменения за полгода)

Кто о чем а shifttstas о распределенных сетях Прошёл почти год, с последнего обзора сети ZeroNet, за это время в сети произошло много интересного. В этом выпуске: Какие изменения были в ядре ZeroWiki — распределенная википедия Распределенная соц-сеть (больше похожа на твиттер, но без ограничения...

Все блоги / Про интернет

[Перевод] Как я взломал свою ip-камеру и нашел там бекдор

Время пришло. Я купил себе второе IoT устройство в виде дешевой ip-камеры. Мои ожидания относящиеся к безопасности этой камеры были не высоки, это была самая дешевая камера из всех. Но она смогла меня удивить. Читать дальше →...

Все блоги / Про интернет

Новый принцип межсетевого экранирования

Современные средства защиты информации довольно сложны и требуют от потребителя определенного набора специальных знаний. Данное обстоятельство с учетом бешеного ритма современной жизни заставляет людей постоянно откладывать «на потом» вопросы, связанные с безопасностью их данных, которые...

Все блоги / Про интернет