[Из песочницы] Черная археология дата майнинга

Есть темы, по которым очень мало статей по специальности data science, но которые представляют интерес для специалистов по безопасности. Это статистические исследования логинов и паролей пользователей – данные, добытые «черными археологами» дата майнинга. Мне было интересно посмотреть некоторые...

Все блоги / Про интернет

[Из песочницы] Черная археология дата майнинга

Есть темы, по которым очень мало статей по специальности data science, но которые представляют интерес для специалистов по безопасности. Это статистические исследования логинов и паролей пользователей – данные, добытые «черными археологами» дата майнинга. Мне было интересно посмотреть некоторые...

Все блоги / Про интернет

Борьба с фишинговыми и вредоносными Web-ссылками в электронной почте

Как, наверное, многие знают, я веду блог “Бизнес без опасности”, в котором публикуются различные заметки по информационной безопасности. Как активный блогер я отслеживаю все комментарии, которые оставляют пользователи у меня на страницах и, по мере возможности, стараюсь отвечать на них. Никакого...

Все блоги / Про интернет

Борьба с фишинговыми и вредоносными Web-ссылками в электронной почте

Как, наверное, многие знают, я веду блог “Бизнес без опасности”, в котором публикуются различные заметки по информационной безопасности. Как активный блогер я отслеживаю все комментарии, которые оставляют пользователи у меня на страницах и, по мере возможности, стараюсь отвечать на них. Никакого...

Все блоги / Про интернет

Блокировка по access_log, легкий способ прострелить ногу или устранение конкурентов

Очередной пример, как легко прострелить себе ногу, на этот раз «переусердствовав» при защите сайта. Имён как всегда не называю, однако история показательна как-таковая, т.е. в качестве примера, как не надо «защищать» свои сервера. Эх говоришь им, говоришь — а все без толку. Упала посещаемость...

Все блоги / Про интернет

Исключения для хардкорщиков. Особенности обработки эксепшенов в динамически размещаемом коде

Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов....

Все блоги / Про интернет

XARA-уязвимости в OS X и iOS

Сегодня в свет вышел отчет группы специалистов по информационной безопасности, посвященный исследованию атак, основанных на способах коммуникации между собой различных приложений на OS X и iOS. Для тех, кому лень читать все 26 страниц оригинальной статьи, я решил подготовить ее небольшой обзор. Для...

Все блоги / Про интернет

Уязвимость в телефонах Samsung позволяет подслушивать разговоры

В телефонах Samsung была найдена уязвимость которая позволяет получить злоумышленнику доступ практически ко всем функциям телефона. Под катом более подробнее и видео эксплуатации этой уязвимости. Читать дальше →...

Все блоги / Про интернет

Уязвимость в телефонах Samsung позволяет подслушивать разговоры

В телефонах Samsung была найдена уязвимость которая позволяет получить злоумышленнику доступ практически ко всем функциям телефона. Под катом более подробнее и видео эксплуатации этой уязвимости. Читать дальше →...

Все блоги / Про интернет

Hackernews 17.06.2015: Шэньчжэнь изнутри, винил, ноутбуки и пряжа

Всем привет. Возникла идея, а что если попробовать запустить обсуждения самых интересных тем за день c HackerNews на Хабре? По-моему, будет круто, если таким краудсорсом (совместными усилиями), можно будет мониторить, постить и обсуждать на русском актуальные новости. Если взлетит идея — буду...

Все блоги / Про интернет

[Перевод - recovery mode ] Гаджеты становятся “ближе к телу”. Пять фактов, о которых вас хотят предупредить эксперты по информационной безопасности

В последнее время мы получаем много новостей о носимых гаджетах, используемых в области охраны здоровья и фитнеса. Компания Apple недавно объявила о выпуске приложения «Health», а также облачной платформы “Health Kit”. В связи с этим компания Nike снабдила специальным разъемом свой браслет Fuelband...

Все блоги / Про интернет

Курсы этичного хакинга для начинающих

Если вы с восхищением смотрите на практическую информационную безопасность и не знаете, с чего начать — пройдите стажировку в «Zero Security: A», в которой под руководством опытных инструкторов освоите базис наиболее актуальных и распространенных векторов атак и методов тестирования на...

Все блоги / Про интернет

Курсы этичного хакинга для начинающих

Если вы с восхищением смотрите на практическую информационную безопасность и не знаете, с чего начать — пройдите стажировку в «Zero Security: A», в которой под руководством опытных инструкторов освоите базис наиболее актуальных и распространенных векторов атак и методов тестирования на...

Все блоги / Про интернет

Сказ о том, как мы отечественного производителя поддерживали

Если долго мучиться — что-нибудь получится! (с) народная мудрость Настало время увлекательных историй, %username%! Сразу оговорюсь, что описанной ниже истории никогда не случалось. Все совпадения случайны, все персонажи вымышлены. В силу своей профессиональной деятельности, нам приходится работать...

Все блоги / Про интернет

Горячая кибервойна. Хакеры и ракетные установки

Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по...

Все блоги / Про интернет

Горячая кибервойна. Хакеры и ракетные установки

Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по...

Все блоги / Про интернет

[Из песочницы] Инструкция: Настройка ПАК «Шлюз ПДн» (AltLinux СПТ 6.0 + VipNet Coordinator)

Введение Информация, изложенная в данной инструкции, предназначена для настройки ПАК’а «Шлюз ПДн». Вся информация сформирована из личного опыта работы с этой «дурацкой штуковиной» с шлюзом ПДН. Начну с совета: если вам поручили настраивать/ перенастраивать ПАК «ШЛЮЗ-ПДН» — наберитесь терпения....

Все блоги / Про интернет

Автоматический поиск и выявление уязвимостей

Большинство сайтов взламываются «в лоб» — злоумышленники используют популярные сканеры и утилиты, выявляют потенциальные уязвимости и эксплуатируют их. Многие уязвимости, эксплуатируемые среднестатическим злоумышленником, лежат на поверхности и не требуют глубоких познаний или квалификации для их...

Все блоги / Про интернет