Security Week 15: Badlock не впечатлил, больше криптолокеров, еще одна уязвимость в iMessage
Предположим, что апокалипсиса не будет. Неверный подход к безопасности новых устройств и софта не приведет к массовому выходу компьютерных систем из строя: ПасьянсОфис не упадет, светофоры не погаснут, машины с автопилотом без проблем довезут людей до дома. Это не значит, что можно кодить...
VolgaCTF: подведение итогов первого тура
25-27 марта прошел заочный тур командных соревнований по информационной безопасности VolgaCTF 2016. И сегодня мы публикуем итоги. В этом году чемпионат проходил под знаменем борьбы за свободное ПО: участникам предлагалось найти информацию об искусственном интеллекте GAI, разработанном...
VolgaCTF: подведение итогов первого тура
25-27 марта прошел заочный тур командных соревнований по информационной безопасности VolgaCTF 2016. И сегодня мы публикуем итоги. В этом году чемпионат проходил под знаменем борьбы за свободное ПО: участникам предлагалось найти информацию об искусственном интеллекте GAI, разработанном...
Интернет вещей (IoT) – вызовы новой реальности
В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле. Читать дальше: Зачем он нужен, и к чему готовиться...
Приглашаем на семинар RISSPA 20 апреля
20 апреля в офисе Mail.Ru Group соберутся эксперты в области информационной безопасности на семинаре ассоциации RISSPA «Безопасная разработка и защита приложений». Читать дальше →...
Приглашаем на семинар RISSPA 20 апреля
20 апреля в офисе Mail.Ru Group соберутся эксперты в области информационной безопасности на семинаре ассоциации RISSPA «Безопасная разработка и защита приложений». Читать дальше →...
[Перевод] v3.14.1592-beta2: все, что вы хотели знать о семантическом версионировании
Усилия и деньги, вкладываемые в продвижение языка Go, часто приносят пользу и другим разработчикам. В конце прошлого года на сайте gopheracademy была опубликована очень удачная статья о семантическом версионировании. Том самом, которое используется в npm, начинается с домика ^ и все ломает. Под...
Хакеры продали ФБР секрет взлома iPhone
Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе...
Хакеры продали ФБР секрет взлома iPhone
Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе...
ТОП-5 докладов с конференции по мобильной разработке Mobius 2015
В прошлом году в Питере мы провели Mobius 2015 – конференцию для опытных разработчиков под мобильные платформы. Конференция собрала порядка 300 разработчиков, из которых более 200 пишут под Android, более 150 – под iOS, и порядка сотни – под остальные платформы (как вам такая арифметика?). Ключевой...
Победитель Password Hashing Competition Argon2 или еще раз о медленном хэшировании
Привет, %username%! Ранее мы уже затрагивали тему замедления хэширования. Это было еще до введения моды на быстрые хэшедробилки aka майнеры. Как оказалось, тема намного серьезней, чем «прокрутить хэш 100500 раз и подмешивать к нему всякий мусор», потому что GPU и спец девайсы драматически ускоряют...
BYOD — удобство против безопасности
Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве...
BYOD — удобство против безопасности
Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве...
Microsoft добавила в Windows 10 очередную функцию защиты от эксплойтов
Речь про тот же Windows 10 Insider Preview Build 14316, который упоминался нами несколько раз в предыдущих постах, посвященных подсистеме Ubuntu Linux. В новом билде Windows 10 изменения не обошли и ядро. Microsoft добавила туда новый объект ядра под названием RegistryTransaction с соответствующими...
Microsoft добавила в Windows 10 очередную функцию защиты от эксплойтов
Речь про тот же Windows 10 Insider Preview Build 14316, который упоминался нами несколько раз в предыдущих постах, посвященных подсистеме Ubuntu Linux. В новом билде Windows 10 изменения не обошли и ядро. Microsoft добавила туда новый объект ядра под названием RegistryTransaction с соответствующими...
Стандартная библиотека Visual Studio 2015 и телеметрия
Преамбула Программы на C и C++, как правило, проводят бо́льшую часть своей жизни внутри функции main() и функций, прямо или косвенно вызываемых из main(). Тем не менее, на самом деле выполнение программы начинается вовсе не с main(), а с некоторого кода из стандартной библиотеки, поставляемой...
Стандартная библиотека Visual Studio 2015 и телеметрия
Преамбула Программы на C и C++, как правило, проводят бо́льшую часть своей жизни внутри функции main() и функций, прямо или косвенно вызываемых из main(). Тем не менее, на самом деле выполнение программы начинается вовсе не с main(), а с некоторого кода из стандартной библиотеки, поставляемой...
По следам SSH
В 2015 году поднялась большая шумиха, когда по всему миру на различных узлах были обнаружены одинаковые SSH-отпечатки. Далее шума дело не пошло, но осадок остался. Попробуем разобраться, в чем основная опасность таких «дублей». Большая часть собранных данных актуальна для 2015 года. Читать дальше...