Дайджест последних достижений в области криптографии. Выпуск первый
Привет, %username% Пришло время для свежей пачки криптоновостей, пока они еще не перестали быть новостями. В этом выпуске: Новый рекорд вычисления дискретного логарифма VPN сервер и клиент, использующие Noise протокол Постквантовая криптография в Chrome уже сегодня! Чего вы не знаете о новом E2E...
Тернистый путь ITSM в России
20 марта 2015 года было очередное солнечное затмение. Офисные работники центральной и северо-западной России пытались его разглядеть: через солнечные очки, тонировку автомобиля, пивную бутылку. И только ушлые запасливые админы отодвигали шторку дискет и с наслаждением передавали из рук в руки...
TP-LINK потеряла права на домен, использующийся для настройки роутеров и усилителей
При настройке роутера, как известно, на него можно зайти по IP-адресу или по специальному домену, который перекидывает на этот самый адрес. Однако проблема в том, что производитель роутеров может по тем или иным причинам потерять доступ к этому домену. Собственно, так и произошло с известной маркой...
[Перевод] Код Rust включен в Firefox 48
Компонент, написанный на Rust, впервые заменил компонент на C++ в браузере Firefox, и это только начало! Mozilla любит Rust Трудно поверить, что прошло почти семь лет с тех пор как Mozilla Research впервые начала спонсировать разработку Rust — системного языка программирования, нацеленного на...
[Перевод] Сортировка предупреждений статических анализаторов по приоритету при поиске и исправлении программных ошибок
За 2015 год в Национальной базе данных уязвимостей США (National Vulnerability Database, NVD) было зарегистрировано 6,488 новых программных уязвимостей, всего же в ней насчитывается 74,885 уязвимостей, найденных за период 1988-2016 гг. Инструменты статического анализа проверяют исходный код...
[Перевод] Сортировка предупреждений статических анализаторов по приоритету при поиске и исправлении программных ошибок
За 2015 год в Национальной базе данных уязвимостей США (National Vulnerability Database, NVD) было зарегистрировано 6,488 новых программных уязвимостей, всего же в ней насчитывается 74,885 уязвимостей, найденных за период 1988-2016 гг. Инструменты статического анализа проверяют исходный код...
[Из песочницы] FIDO U2F?—?Универсальная Двухфакторная Аутентификация. Введение
Ни для кого не секрет, что сегодня существует большая проблема с безопасностью в интернете. Пользователи используют легкие пароли и переиспользуют их на других ресурсах. Парольные менеджеры все еще в новинку для обычного пользователя, и вашу бабушку вы вряд ли заставите использовать случайные...
[Из песочницы] FIDO U2F?—?Универсальная Двухфакторная Аутентификация. Введение
Ни для кого не секрет, что сегодня существует большая проблема с безопасностью в интернете. Пользователи используют легкие пароли и переиспользуют их на других ресурсах. Парольные менеджеры все еще в новинку для обычного пользователя, и вашу бабушку вы вряд ли заставите использовать случайные...
5 явных признаков утечки информации в вашей организации
В наши дни бизнес большинства организаций сопровождается поддержкой сложных ИТ-систем и централизованных хранилищ, в которых так или иначе уже реализована защита информации. Работа с файлами, находящимися в хранилище нередко бывает неудобной, поэтому пользователи часто копируют файлы из ИТ-систем и...
Атакуем SS7: анализ защищенности сотовых операторов в 2015 году
Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры,...
Атакуем SS7: анализ защищенности сотовых операторов в 2015 году
Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры,...
Из украинского банка похищено $10 млн: новая атака взломщиков системы SWIFT
Фотография: Carlo Allegri/Reuters Киевский филиал международной ассоциации Information Systems Audit and Control Association (ISACA), объединяющей профессионалов в области ИТ-аудита, консалтинга, управления и информационной безопасности, сообщил о краже денежных средств из украинского банка в...
Из украинского банка похищено $10 млн: новая атака взломщиков системы SWIFT
Фотография: Carlo Allegri/Reuters Киевский филиал международной ассоциации Information Systems Audit and Control Association (ISACA), объединяющей профессионалов в области ИТ-аудита, консалтинга, управления и информационной безопасности, сообщил о краже денежных средств из украинского банка в...
Похоже Github опять не доступен в России
7 июля 2016 года многие пользователи Github из России начали жаловаться на перебои с доступом к сайту. Вот список некоторых проблемных адресов. raw.githubusercontent.com/junegunn/vim-plug/master/plug.vim 151.101.36.133 help.github.com github.io pages.github.com gist.github.com...
Ищем уязвимости в коде: теория, практика и перспективы SAST
Не будет большим преувеличением сказать, что рынок средств статического тестирования защищенности приложений (Static Application Security Testing, SAST) в наше время переживает самый настоящий бум. Не проходит и пары месяцев между публикациями очередных научных работ на эту тему, ежегодно на рынок...
Security Week 27: обход шифрования в Android, воскрешение Conficker в медицине, IoT ботнет
Помните уязвимость в Android Mediaserver? Те, кто в теме, сначала попросят уточнить — какая именно уязвимость имеется в виду. Действительно, в Mediaserver было много уязвимостей, начиная с приснопамятной Stagefright, обнаруженной в прошлом году дыре, позволяющей получить контроль над телефоном...
Security Week 27: обход шифрования в Android, воскрешение Conficker в медицине, IoT ботнет
Помните уязвимость в Android Mediaserver? Те, кто в теме, сначала попросят уточнить — какая именно уязвимость имеется в виду. Действительно, в Mediaserver было много уязвимостей, начиная с приснопамятной Stagefright, обнаруженной в прошлом году дыре, позволяющей получить контроль над телефоном...
Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться
Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденная бага критична, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить ее наличие в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB,...