Простыми словами: как работает машинное обучение
В последнее время все технологические компании твердят о машинном обучении. Мол, столько задач оно решает, которые раньше только люди и могли решить. Но как конкретно оно работает, никто не рассказывает. А кто-то даже для красного словца машинное обучение называет искусственным интеллектом. Как...
СМИ узнали о новом способе перехвата паролей и PIN-кода с мобильных телефонов
Большинство пользователей уверены, что PIN-код надежно защищает смартфоны от несанкционированного доступа. Однако новейшие разработки энтузиастов и злоумышленников могут поставить под сомнение этот факт. Технологии взлома развиваются едва ли не быстрее, чем методы обеспечения безопасности. Недавно...
СМИ узнали о новом способе перехвата паролей и PIN-кода с мобильных телефонов
Большинство пользователей уверены, что PIN-код надежно защищает смартфоны от несанкционированного доступа. Однако новейшие разработки энтузиастов и злоумышленников могут поставить под сомнение этот факт. Технологии взлома развиваются едва ли не быстрее, чем методы обеспечения безопасности. Недавно...
DDoS на российские банки. Хронология атаки
9 ноября крупный российский банк зафиксировал атаку на свой основной публичный web-сайт. События совпали по времени с большим количеством политических медийных событий, связанных с подведением итогов выборов президента США. В этот момент специалисты нашей компании проводили внешний пентест...
DDoS на российские банки. Хронология атаки
9 ноября крупный российский банк зафиксировал атаку на свой основной публичный web-сайт. События совпали по времени с большим количеством политических медийных событий, связанных с подведением итогов выборов президента США. В этот момент специалисты нашей компании проводили внешний пентест...
Итоги контеста PwnFest
Соревнование (контест) между security-ресерчерами под названием PwnFest чем-то напоминает другой известный контест — Pwn2Own. PwnFest проходил в Южной Корее, где исследователям по безопасности предлагалось скомпрометировать различные устройства и приложения для удаленного исполнения кода, а также...
Итоги контеста PwnFest
Соревнование (контест) между security-ресерчерами под названием PwnFest чем-то напоминает другой известный контест — Pwn2Own. PwnFest проходил в Южной Корее, где исследователям по безопасности предлагалось скомпрометировать различные устройства и приложения для удаленного исполнения кода, а также...
[Перевод] Объясняем бабушке: Как зашифроваться за час
«Выживают только параноики». — Энди Гроув Энди Гроув был венгерским беженцем, который избежал коммунизма, изучая инженерное дело, и в конечном итоге возглавил революцию компьютеров в качестве генерального директора Intel. Он умер в начале этого года в Силиконовой долине после долгой борьбы с...
[Перевод] Объясняем бабушке: Как зашифроваться за час
«Выживают только параноики». — Энди Гроув Энди Гроув был венгерским беженцем, который избежал коммунизма, изучая инженерное дело, и в конечном итоге возглавил революцию компьютеров в качестве генерального директора Intel. Он умер в начале этого года в Силиконовой долине после долгой борьбы с...
Security Week 45: обход двухфакторной авторизации в OWA, перехват аккаунтов GMail, уязвимость в OpenSSL
Исследователь Ахмед Мехтаб нашел (новость, исследование) нетривиальный способ частичного взлома учетных записей GMail. Используя ошибку в функции объединения разных аккаунтов и пересылки почты, он показал, как можно отправлять сообщения от имени жертвы. В нормальных условиях подключить...
Security Week 45: обход двухфакторной авторизации в OWA, перехват аккаунтов GMail, уязвимость в OpenSSL
Исследователь Ахмед Мехтаб нашел (новость, исследование) нетривиальный способ частичного взлома учетных записей GMail. Используя ошибку в функции объединения разных аккаунтов и пересылки почты, он показал, как можно отправлять сообщения от имени жертвы. В нормальных условиях подключить...
[Из песочницы] Немного о квантовой криптографии
Квантовые компьютеры и связанные с ними технологии в последнее время становятся все актуальнее. Исследования в этой области не прекращаются вот уже десятилетия, и ряд революционных достижений налицо. Квантовая криптография — одно из них. © Владимир Красавин «Квантовая криптография» Данная статья...
CTF от Bi.Zone на ZeroNights2016
Capture Your Chance – регистрация на CTFzone от BI.ZONE объявляется открытой. «Форензика вся? Где дескрипшн реверса на 100? Почему опять лагает регистрация?!» — в двадцатых числах октября подобные возгласы слышались с утра до вечера. Бессонные ночи, несколько чашек кофе каждое утро, стопки коробок...
CTF от Bi.Zone на ZeroNights2016
Capture Your Chance – регистрация на CTFzone от BI.ZONE объявляется открытой. «Форензика вся? Где дескрипшн реверса на 100? Почему опять лагает регистрация?!» — в двадцатых числах октября подобные возгласы слышались с утра до вечера. Бессонные ночи, несколько чашек кофе каждое утро, стопки коробок...
Конкурс на ZeroNights 2016 от Mail.Ru Group
Друзья, приглашаем всех интересующихся кибербезопасностью на шестую ежегодную конференцию ZeroNights 2016! В этот раз мы предлагаем гостям конференции поискать уязвимости в интернете вещей. Победители получат ценные подарки. Подробности под катом. Читать дальше →...
Microsoft исправила серьезную уязвимость в Windows
Microsoft выпустила ноябрьский набор обновлений, который исправляет множественные уязвимости в продуктах Windows и Office. Две исправленных уязвимости находятся в активной эксплуатации злоумышленниками. Первая с идентификатором CVE-2016-7255 типа Local Privilege Escalation (LPE) присутствует в...
Microsoft исправила серьезную уязвимость в Windows
Microsoft выпустила ноябрьский набор обновлений, который исправляет множественные уязвимости в продуктах Windows и Office. Две исправленных уязвимости находятся в активной эксплуатации злоумышленниками. Первая с идентификатором CVE-2016-7255 типа Local Privilege Escalation (LPE) присутствует в...
ZeroNights: анонс воркшопов и конкурсов
Ручная работа – крутые воркшопы и конкурсы на ZeroNights! Друзья, конференция ZeroNights – территория практиков в области ИБ. При этом, у нас есть зоны, в которых можно не только ознакомиться с результатами новейших исследований, узнать о необычных хакерских находках, но и научиться чему-то «на...