[Из песочницы] Черная археология дата майнинга
Есть темы, по которым очень мало статей по специальности data science, но которые представляют интерес для специалистов по безопасности. Это статистические исследования логинов и паролей пользователей – данные, добытые «черными археологами» дата майнинга. Мне было интересно посмотреть некоторые...
[Из песочницы] Черная археология дата майнинга
Есть темы, по которым очень мало статей по специальности data science, но которые представляют интерес для специалистов по безопасности. Это статистические исследования логинов и паролей пользователей – данные, добытые «черными археологами» дата майнинга. Мне было интересно посмотреть некоторые...
Борьба с фишинговыми и вредоносными Web-ссылками в электронной почте
Как, наверное, многие знают, я веду блог “Бизнес без опасности”, в котором публикуются различные заметки по информационной безопасности. Как активный блогер я отслеживаю все комментарии, которые оставляют пользователи у меня на страницах и, по мере возможности, стараюсь отвечать на них. Никакого...
Борьба с фишинговыми и вредоносными Web-ссылками в электронной почте
Как, наверное, многие знают, я веду блог “Бизнес без опасности”, в котором публикуются различные заметки по информационной безопасности. Как активный блогер я отслеживаю все комментарии, которые оставляют пользователи у меня на страницах и, по мере возможности, стараюсь отвечать на них. Никакого...
Блокировка по access_log, легкий способ прострелить ногу или устранение конкурентов
Очередной пример, как легко прострелить себе ногу, на этот раз «переусердствовав» при защите сайта. Имён как всегда не называю, однако история показательна как-таковая, т.е. в качестве примера, как не надо «защищать» свои сервера. Эх говоришь им, говоришь — а все без толку. Упала посещаемость...
Исключения для хардкорщиков. Особенности обработки эксепшенов в динамически размещаемом коде
Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов....
XARA-уязвимости в OS X и iOS
Сегодня в свет вышел отчет группы специалистов по информационной безопасности, посвященный исследованию атак, основанных на способах коммуникации между собой различных приложений на OS X и iOS. Для тех, кому лень читать все 26 страниц оригинальной статьи, я решил подготовить ее небольшой обзор. Для...
Уязвимость в телефонах Samsung позволяет подслушивать разговоры
В телефонах Samsung была найдена уязвимость которая позволяет получить злоумышленнику доступ практически ко всем функциям телефона. Под катом более подробнее и видео эксплуатации этой уязвимости. Читать дальше →...
Уязвимость в телефонах Samsung позволяет подслушивать разговоры
В телефонах Samsung была найдена уязвимость которая позволяет получить злоумышленнику доступ практически ко всем функциям телефона. Под катом более подробнее и видео эксплуатации этой уязвимости. Читать дальше →...
Hackernews 17.06.2015: Шэньчжэнь изнутри, винил, ноутбуки и пряжа
Всем привет. Возникла идея, а что если попробовать запустить обсуждения самых интересных тем за день c HackerNews на Хабре? По-моему, будет круто, если таким краудсорсом (совместными усилиями), можно будет мониторить, постить и обсуждать на русском актуальные новости. Если взлетит идея — буду...
[Перевод - recovery mode ] Гаджеты становятся “ближе к телу”. Пять фактов, о которых вас хотят предупредить эксперты по информационной безопасности
В последнее время мы получаем много новостей о носимых гаджетах, используемых в области охраны здоровья и фитнеса. Компания Apple недавно объявила о выпуске приложения «Health», а также облачной платформы “Health Kit”. В связи с этим компания Nike снабдила специальным разъемом свой браслет Fuelband...
Курсы этичного хакинга для начинающих
Если вы с восхищением смотрите на практическую информационную безопасность и не знаете, с чего начать — пройдите стажировку в «Zero Security: A», в которой под руководством опытных инструкторов освоите базис наиболее актуальных и распространенных векторов атак и методов тестирования на...
Курсы этичного хакинга для начинающих
Если вы с восхищением смотрите на практическую информационную безопасность и не знаете, с чего начать — пройдите стажировку в «Zero Security: A», в которой под руководством опытных инструкторов освоите базис наиболее актуальных и распространенных векторов атак и методов тестирования на...
Сказ о том, как мы отечественного производителя поддерживали
Если долго мучиться — что-нибудь получится! (с) народная мудрость Настало время увлекательных историй, %username%! Сразу оговорюсь, что описанной ниже истории никогда не случалось. Все совпадения случайны, все персонажи вымышлены. В силу своей профессиональной деятельности, нам приходится работать...
Горячая кибервойна. Хакеры и ракетные установки
Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по...
Горячая кибервойна. Хакеры и ракетные установки
Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по...
[Из песочницы] Инструкция: Настройка ПАК «Шлюз ПДн» (AltLinux СПТ 6.0 + VipNet Coordinator)
Введение Информация, изложенная в данной инструкции, предназначена для настройки ПАК’а «Шлюз ПДн». Вся информация сформирована из личного опыта работы с этой «дурацкой штуковиной» с шлюзом ПДН. Начну с совета: если вам поручили настраивать/ перенастраивать ПАК «ШЛЮЗ-ПДН» — наберитесь терпения....
Автоматический поиск и выявление уязвимостей
Большинство сайтов взламываются «в лоб» — злоумышленники используют популярные сканеры и утилиты, выявляют потенциальные уязвимости и эксплуатируют их. Многие уязвимости, эксплуатируемые среднестатическим злоумышленником, лежат на поверхности и не требуют глубоких познаний или квалификации для их...