Security Week 15: Badlock не впечатлил, больше криптолокеров, еще одна уязвимость в iMessage

Предположим, что апокалипсиса не будет. Неверный подход к безопасности новых устройств и софта не приведет к массовому выходу компьютерных систем из строя: ПасьянсОфис не упадет, светофоры не погаснут, машины с автопилотом без проблем довезут людей до дома. Это не значит, что можно кодить...

Все блоги / Про интернет

VolgaCTF: подведение итогов первого тура

25-27 марта прошел заочный тур командных соревнований по информационной безопасности VolgaCTF 2016. И сегодня мы публикуем итоги. В этом году чемпионат проходил под знаменем борьбы за свободное ПО: участникам предлагалось найти информацию об искусственном интеллекте GAI, разработанном...

Все блоги / Про интернет

VolgaCTF: подведение итогов первого тура

25-27 марта прошел заочный тур командных соревнований по информационной безопасности VolgaCTF 2016. И сегодня мы публикуем итоги. В этом году чемпионат проходил под знаменем борьбы за свободное ПО: участникам предлагалось найти информацию об искусственном интеллекте GAI, разработанном...

Все блоги / Про интернет

Интернет вещей (IoT) – вызовы новой реальности

В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле. Читать дальше: Зачем он нужен, и к чему готовиться...

Все блоги / Про интернет

Приглашаем на семинар RISSPA 20 апреля

20 апреля в офисе Mail.Ru Group соберутся эксперты в области информационной безопасности на семинаре ассоциации RISSPA «Безопасная разработка и защита приложений». Читать дальше →...

Все блоги / Про интернет

Приглашаем на семинар RISSPA 20 апреля

20 апреля в офисе Mail.Ru Group соберутся эксперты в области информационной безопасности на семинаре ассоциации RISSPA «Безопасная разработка и защита приложений». Читать дальше →...

Все блоги / Про интернет

[Перевод] v3.14.1592-beta2: все, что вы хотели знать о семантическом версионировании

Усилия и деньги, вкладываемые в продвижение языка Go, часто приносят пользу и другим разработчикам. В конце прошлого года на сайте gopheracademy была опубликована очень удачная статья о семантическом версионировании. Том самом, которое используется в npm, начинается с домика ^ и все ломает. Под...

Все блоги / Про интернет

Хакеры продали ФБР секрет взлома iPhone

Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе...

Все блоги / Про интернет

Хакеры продали ФБР секрет взлома iPhone

Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе...

Все блоги / Про интернет

ТОП-5 докладов с конференции по мобильной разработке Mobius 2015

В прошлом году в Питере мы провели Mobius 2015 – конференцию для опытных разработчиков под мобильные платформы. Конференция собрала порядка 300 разработчиков, из которых более 200 пишут под Android, более 150 – под iOS, и порядка сотни – под остальные платформы (как вам такая арифметика?). Ключевой...

Все блоги / Про интернет

Победитель Password Hashing Competition Argon2 или еще раз о медленном хэшировании

Привет, %username%! Ранее мы уже затрагивали тему замедления хэширования. Это было еще до введения моды на быстрые хэшедробилки aka майнеры. Как оказалось, тема намного серьезней, чем «прокрутить хэш 100500 раз и подмешивать к нему всякий мусор», потому что GPU и спец девайсы драматически ускоряют...

Все блоги / Про интернет

BYOD — удобство против безопасности

Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве...

Все блоги / Про интернет

BYOD — удобство против безопасности

Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве...

Все блоги / Про интернет

Microsoft добавила в Windows 10 очередную функцию защиты от эксплойтов

Речь про тот же Windows 10 Insider Preview Build 14316, который упоминался нами несколько раз в предыдущих постах, посвященных подсистеме Ubuntu Linux. В новом билде Windows 10 изменения не обошли и ядро. Microsoft добавила туда новый объект ядра под названием RegistryTransaction с соответствующими...

Все блоги / Про интернет

Microsoft добавила в Windows 10 очередную функцию защиты от эксплойтов

Речь про тот же Windows 10 Insider Preview Build 14316, который упоминался нами несколько раз в предыдущих постах, посвященных подсистеме Ubuntu Linux. В новом билде Windows 10 изменения не обошли и ядро. Microsoft добавила туда новый объект ядра под названием RegistryTransaction с соответствующими...

Все блоги / Про интернет

Стандартная библиотека Visual Studio 2015 и телеметрия

Преамбула Программы на C и C++, как правило, проводят бо́льшую часть своей жизни внутри функции main() и функций, прямо или косвенно вызываемых из main(). Тем не менее, на самом деле выполнение программы начинается вовсе не с main(), а с некоторого кода из стандартной библиотеки, поставляемой...

Все блоги / Про интернет

Стандартная библиотека Visual Studio 2015 и телеметрия

Преамбула Программы на C и C++, как правило, проводят бо́льшую часть своей жизни внутри функции main() и функций, прямо или косвенно вызываемых из main(). Тем не менее, на самом деле выполнение программы начинается вовсе не с main(), а с некоторого кода из стандартной библиотеки, поставляемой...

Все блоги / Про интернет

По следам SSH

В 2015 году поднялась большая шумиха, когда по всему миру на различных узлах были обнаружены одинаковые SSH-отпечатки. Далее шума дело не пошло, но осадок остался. Попробуем разобраться, в чем основная опасность таких «дублей». Большая часть собранных данных актуальна для 2015 года. Читать дальше...

Все блоги / Про интернет