Информационая безопасность в сфере телекома на примере Megafon'а
Я считаю что в сфере телекоммуникации, должно быть повышенно внимание безопасности, это же люди, деньги, информация… Что побудило меня написать эту статью. Недавно я написал в megafon об уязвимости в интернет-магазине, уязвимость пофиксили, а банальное спасибо сказать не могут. Все уязвимости...
Лучшие доклады Black Hat USA 2016
Black Hat USA 2016 — конференция, собирающая вместе лучшие умы в области безопасности (хакеров и ЦРУшников), чтобы определить, в каком будущем мы будем жить. Что было в Вегасе, то остается в Вегасе. Но все же до нас дошли видеозаписи 120 докладов. Я немного подсуетился и выбрал личный список топ-18...
Лучшие доклады Black Hat USA 2016
Black Hat USA 2016 — конференция, собирающая вместе лучшие умы в области безопасности (хакеров и ЦРУшников), чтобы определить, в каком будущем мы будем жить. Что было в Вегасе, то остается в Вегасе. Но все же до нас дошли видеозаписи 120 докладов. Я немного подсуетился и выбрал личный список топ-18...
Как влияют тренды кибербезопасности на рынок хищений денежных средств
За 2015-2016 финансовый год в России хакеры украли более 5,5 миллиарда рублей. Это на 44% больше, чем в прошлом году. Наибольшую долю в общей сумме ущерба обеспечил взлом российских банков. Так, они потеряли 2,5 миллиарда рублей, что в четыре раза превышает аналогичный показатель за прошлый год....
Как влияют тренды кибербезопасности на рынок хищений денежных средств
За 2015-2016 финансовый год в России хакеры украли более 5,5 миллиарда рублей. Это на 44% больше, чем в прошлом году. Наибольшую долю в общей сумме ущерба обеспечил взлом российских банков. Так, они потеряли 2,5 миллиарда рублей, что в четыре раза превышает аналогичный показатель за прошлый год....
Почему я больше не нажимаю кнопку «Add contact» в Telegram
В Telegram есть странная функция, которая граничит с моим чувством прекрасного и безопасного. На мой взгляд это даже не дыра, а прям сквозное отверстие. Итак, кратенько. Эта заметка — небольшое руководство о том, как получить номер телефона, к которому привязан аккаунт вашего собеседника. Хозяйке...
Почему я больше не нажимаю кнопку «Add contact» в Telegram
В Telegram есть странная функция, которая граничит с моим чувством прекрасного и безопасного. На мой взгляд это даже не дыра, а прям сквозное отверстие. Итак, кратенько. Эта заметка — небольшое руководство о том, как получить номер телефона, к которому привязан аккаунт вашего собеседника. Хозяйке...
Security Week 41: неделя патчей, 12-летняя уязвимость в sshd возвращается, StrongPity APT
На прошлой неделе в Денвере прошла 26-я по счету конференция VB, организованная авторитетнейшим порталом-долгожителем Virus Bulletin. Конференция по тематике схожа с BlackHat, но в ней куда меньше шоу и куда больше технических деталей. Эксперты «Лаборатории» выступали на конференции с двумя...
Security Week 41: неделя патчей, 12-летняя уязвимость в sshd возвращается, StrongPity APT
На прошлой неделе в Денвере прошла 26-я по счету конференция VB, организованная авторитетнейшим порталом-долгожителем Virus Bulletin. Конференция по тематике схожа с BlackHat, но в ней куда меньше шоу и куда больше технических деталей. Эксперты «Лаборатории» выступали на конференции с двумя...
Проблемы безопасности IoT: исследователь обнаружил серьезные уязвимости в MatrixSSL
SSL — основной инструмент обеспечения безопасности в интернете, позволяющий организовывать защищенный обмен данными даже в недоверенной сети. Однако реализация устойчивого SSL — не такая уж и легкая задача, ошибки в решении которой могут приводить к масштабным проблемам, таким, как уязвимость...
[Перевод] Великая война хакеров 1990 года (Great Hacker War)
Под «Великой войной хакеров» подразумевается конфликт 1990-1991 гг. между Masters of Deception (MOD) и группой, отколовшейся от группировки Legion of Doom (LOD), от старой гвардии хакеров, а также другими менее известными хакерами. Якобы обе главные группы предпринимали попытки взлома ресурсов друг...
[Перевод] Великая война хакеров 1990 года (Great Hacker War)
Под «Великой войной хакеров» подразумевается конфликт 1990-1991 гг. между Masters of Deception (MOD) и группой, отколовшейся от группировки Legion of Doom (LOD), от старой гвардии хакеров, а также другими менее известными хакерами. Якобы обе главные группы предпринимали попытки взлома ресурсов друг...
[Из песочницы] Декомпозиция blockchain
В данной статье будет рассмотрена максимально простая модель, описывающая сущность блокчейна. Специфика хранимой в блоках информации не рассматривается, будь то транзакции, умные контракты или что-то еще. То есть блоки просто хранят записи, значения которых зависят от конкретного применения. Такой...
[Из песочницы] Декомпозиция blockchain
В данной статье будет рассмотрена максимально простая модель, описывающая сущность блокчейна. Специфика хранимой в блоках информации не рассматривается, будь то транзакции, умные контракты или что-то еще. То есть блоки просто хранят записи, значения которых зависят от конкретного применения. Такой...
Любой сайт может получить информацию о том, в каких популярных сервисах вы авторизированы
Разработчик Робин Линус на своей странице на GitHub Pages (визит по следующей ссылке небезопасен и не рекомендуется выполнять с рабочего места, так как кроме видимой части сервисов страница проверяет, залогинены ли вы на сайтах для взрослых, а это останется в логах файрволла как попытка перехода...
Специальные простые числа помогают пассивно прослушать протокол обмена ключами Диффи-Хеллмана
Слайд из презентации АНБ В 2013 году благодаря Эдварду Сноудену в СМИ попали документы АНБ. Среди них — замыленный слайд из презентации, который указывал на возможности АНБ по расшифровке трафика VPN. У АНБ не было причин врать в засекреченной презентации, так что специалисты восприняли эту...
Защита от вымогателей: советы наших экспертов
В нашем корпоративном блоге мы много раз писали о вымогателях, а также публиковали их анализ. Особое внимание мы уделяли шифровальщикам, так как они представляют наибольшую угрозу для пользователей, принося им максимальные неудобства. Едва ли найдутся такие пользователи, даже из категории...
Защита от вымогателей: советы наших экспертов
В нашем корпоративном блоге мы много раз писали о вымогателях, а также публиковали их анализ. Особое внимание мы уделяли шифровальщикам, так как они представляют наибольшую угрозу для пользователей, принося им максимальные неудобства. Едва ли найдутся такие пользователи, даже из категории...