Mozilla и Tor закрыли критическую уязвимость, которая активно использовалась для деанонимизации пользователей Tor

Разработчики Mozilla и Tor в срочном порядке выложили патчи для браузеров, которые устраняют критическую 0day-уязвимость браузера под Windows, Mac и Linux. По мнению независимого эксперта, новый эксплойт почти в точности идентичен эксплойту для 0day-уязвимости 2013 года (исполнение произвольного...

Все блоги / Про интернет

Mozilla и Tor закрыли критическую уязвимость, которая активно использовалась для деанонимизации пользователей Tor

Разработчики Mozilla и Tor в срочном порядке выложили патчи для браузеров, которые устраняют критическую 0day-уязвимость браузера под Windows, Mac и Linux. По мнению независимого эксперта, новый эксплойт почти в точности идентичен эксплойту для 0day-уязвимости 2013 года (исполнение произвольного...

Все блоги / Про интернет

[recovery mode] Пять аспектов информационной безопасности, которые изменятся с развитием мобильных сетей пятого поколения

Состоя в различных отраслевых организациях, компания Gemalto активно участвует в формировании новых стандартов мобильной связи пятого поколения (5G), обсуждая эти вопросы с другими участниками GSMA и NGMN. По мере приближения к коммерческому запуску сетей 5G, который, как предполагается, произойдет...

Все блоги / Про интернет

2.5F Аутентификация

Привет, привет! Поздравляю всех причастных с днем ИБэшника ) Хочу поделиться опытом по настройке 2.5 факторной аутентификации удаленных пользователей. Почему 2.5, думаю, вы поймете из содержания, если считать модель «1. Что знаю. 2. Что имею. 3. Кем являюсь» эталонной. Если заинтересовало, прошу!...

Все блоги / Про интернет

2.5F Аутентификация

Привет, привет! Поздравляю всех причастных с днем ИБэшника ) Хочу поделиться опытом по настройке 2.5 факторной аутентификации удаленных пользователей. Почему 2.5, думаю, вы поймете из содержания, если считать модель «1. Что знаю. 2. Что имею. 3. Кем являюсь» эталонной. Если заинтересовало, прошу!...

Все блоги / Про интернет

Уязвимость в управляющем софте позволяет перепрошить контроллеры Schneider Electric

Исследователи обнаружили уязвимость в софте, использующемся для разработки и развертывания кода на промышленных контроллерах Schneider Electric. Злоумышленники могут использовать ошибку для удаленного выполнения кода. Читать дальше →...

Все блоги / Про интернет

Уязвимость в управляющем софте позволяет перепрошить контроллеры Schneider Electric

Исследователи обнаружили уязвимость в софте, использующемся для разработки и развертывания кода на промышленных контроллерах Schneider Electric. Злоумышленники могут использовать ошибку для удаленного выполнения кода. Читать дальше →...

Все блоги / Про интернет

Злоумышленники рассылают фишинговые SMS сообщения от имени Apple

Фишинговые сообщения, которые злоумышленники распространяют с помощью сервиса коротких текстовых сообщений SMS, не являются чем-либо новым. Они узнают номера телефонов своих потенциальных жертв и используют актуальную на текущий момент тему для рассылки сообщений от имени выбранной компании....

Все блоги / Про интернет

Злоумышленники рассылают фишинговые SMS сообщения от имени Apple

Фишинговые сообщения, которые злоумышленники распространяют с помощью сервиса коротких текстовых сообщений SMS, не являются чем-либо новым. Они узнают номера телефонов своих потенциальных жертв и используют актуальную на текущий момент тему для рассылки сообщений от имени выбранной компании....

Все блоги / Про интернет

Злоумышленники используют 0day уязвимость в веб-браузере Tor для кибератак

Новая уязвимость в веб-браузере Tor/Firefox используется для установки вредоносного ПО на компьютеры пользователей. Одной из первых эта информация появилась в списке рассылки (mailing list) Tor Project. Для эксплуатации уязвимости эксплойт использует специальным образом сформированные файлы HTML и...

Все блоги / Про интернет

Злоумышленники используют 0day уязвимость в веб-браузере Tor для кибератак

Новая уязвимость в веб-браузере Tor/Firefox используется для установки вредоносного ПО на компьютеры пользователей. Одной из первых эта информация появилась в списке рассылки (mailing list) Tor Project. Для эксплуатации уязвимости эксплойт использует специальным образом сформированные файлы HTML и...

Все блоги / Про интернет

Поиск Use Case'ов для SIEM

Глоссарий: SIEM (Security Information & Event Management) — программно-аппаратный комплекс для сбора информации о событиях (логи), их корреляции и анализа. Wiki. Use Case (применительно к SIEM) — устоявшийся термин, обозначающий конкретный набор правил/скриптов и/или механизмов визуализации....

Все блоги / Про интернет

Поиск Use Case'ов для SIEM

Глоссарий: SIEM (Security Information & Event Management) — программно-аппаратный комплекс для сбора информации о событиях (логи), их корреляции и анализа. Wiki. Use Case (применительно к SIEM) — устоявшийся термин, обозначающий конкретный набор правил/скриптов и/или механизмов визуализации....

Все блоги / Про интернет

CTFzone write-ups – Shall I reverse it?

Друзья, бурные выходные прошли, и мы готовы представить вам новую партию райтапов – на этот раз мы подробно разберем задания ветки Reverse. Надеемся, вы уже разобрались с двумя заданиями из OSINT и готовы полностью погрузиться в процесс реверс-инжиниринга. Обещаем, будет интересно ;) Это...

Все блоги / Про интернет

CTFzone write-ups – Shall I reverse it?

Друзья, бурные выходные прошли, и мы готовы представить вам новую партию райтапов – на этот раз мы подробно разберем задания ветки Reverse. Надеемся, вы уже разобрались с двумя заданиями из OSINT и готовы полностью погрузиться в процесс реверс-инжиниринга. Обещаем, будет интересно ;) Это...

Все блоги / Про интернет

Злоумышленники обещают пользователям бесплатные билеты авиакомпании Emirates

До праздников в конце года остается не так много времени и пользователи заранее планируют бронирование билетов на самолет для посещения близких, друзей или же просто для отдыха. Как и следовало ожидать, киберпреступники активизируют свою деятельность в такое время, рассчитывая обмануть как можно...

Все блоги / Про интернет

Злоумышленники обещают пользователям бесплатные билеты авиакомпании Emirates

До праздников в конце года остается не так много времени и пользователи заранее планируют бронирование билетов на самолет для посещения близких, друзей или же просто для отдыха. Как и следовало ожидать, киберпреступники активизируют свою деятельность в такое время, рассчитывая обмануть как можно...

Все блоги / Про интернет

Токены PKCS#11: сертификаты и закрытые ключи

Токены PKCS#11 выполняют не только криптографические функции (генерация ключевых пар, формирование и проверка электронной подписи и другие), но и являются хранилищем для публичных (открытых, PUBLIC KEY) и приватных (закрытых, PRIVATE KEY) ключей. На токене также могут храниться сертификаты. Как...

Все блоги / Про интернет