Компания D-Link по ошибке опубликовала секретные ключи для подписи прошивок
Производитель маршрутизаторов и другого оборудования D-Link случайно опубликовал секретные ключи шифрования сертификатов для подписи программного обеспечения, в том числе прошивок устройств. Пользователь под ником bartvbl приобрел камеру видеонаблюдения D-Link DCS-5020L и скачал обновление...
Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 7. «Max Vision»
Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого». В книге показывается путь от подростка-гика (но при этом качка) до матерого киберпахана, а также некоторые методы работы спецслужб по поимке хакеров и кардеров. Начало и план...
Еще один способ отключения сбора телеметрии в OC Windows 10
Микрософт с помощью пасьянса и косынки учила пользователей пользоваться мышью, теперь с помощью windows 10 учит читать лицензионное соглашение. После выхода windows 10 сразу появились сообщения о сборе информации о действиях пользователей и много обсуждений, что делать. Достаточно быстро...
О безопасности UEFI, часть четвертая
Продолжаем говорить о безопасности UEFI, на этот раз речь пойдет об атаках на NVRAM и защите от них. Неплохая, казалось бы, идея о том, что на микросхеме SPI можно хранить настройки практически вечно, не полагаясь на ненадежную и зависящую от батарейного питания CMOS SRAM, сыграла с разработчиками...
Как обойти экран блокировки в iOS не зная пароль
С удивлением обнаружил, что Хабр обошла новость о том, что любой желающий может обойти экран блокировки iPhone и получить доступ к приватным данным, например, фотографиям и телефонной книге. При условии, что на смартфоне включена Siri. Для тех, кто не хочет смотреть видео или у кого не получилось...
Эксплоит на миллион
Вчера в сети появилась информация, что независимые торговцы эксплоитами в программном обеспечении назначили награду в один миллион долларов США тому, кто предоставит информацию о рабочей уязвимости «нулевого дня» в iOS 9. Награду для специалистов в области безопасности и хакеров, которые смогут...
Крипто-поГОСТ
Краткий обзор перечня отечественных стандартов по криптографии. для интересующихся...
Крипто-поГОСТ
Краткий обзор перечня отечественных стандартов по криптографии. для интересующихся...
Оператор мобильной связи не в силах предотвратить выдачу дубликатов сим-карт злоумышленникам
В интернете набирает обороты история с многократной выдачей дубликата одной и той же сим-карты злоумышленникам и последующим хищением средств. Вкратце, мошенники, используя подложную доверенность, оформили выдачу дубликата сим-карты жертвы, а затем, используя дубликат, похитили с различных...
Оператор мобильной связи не в силах предотвратить выдачу дубликатов сим-карт злоумышленникам
В интернете набирает обороты история с многократной выдачей дубликата одной и той же сим-карты злоумышленникам и последующим хищением средств. Вкратце, мошенники, используя подложную доверенность, оформили выдачу дубликата сим-карты жертвы, а затем, используя дубликат, похитили с различных...
Практическая подготовка в пентест-лабораториях. Часть 3
«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей...
Практическая подготовка в пентест-лабораториях. Часть 3
«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей...
XcodeGhost — malware apocalypto для iOS
Исследователи известной американской security-компании Palo Alto Networks сообщили об обнаружении множества вредоносных приложений в App Store. Этот магазин приложений поддерживается компанией Apple и известен как самый достоверный и безопасный центр дистрибуции приложений для iOS. Особенность...
XcodeGhost — malware apocalypto для iOS
Исследователи известной американской security-компании Palo Alto Networks сообщили об обнаружении множества вредоносных приложений в App Store. Этот магазин приложений поддерживается компанией Apple и известен как самый достоверный и безопасный центр дистрибуции приложений для iOS. Особенность...
[Из песочницы] JSON Web Token и sliding expiration в web-приложении
В web-приложениях наиболее распространенным методом аутентификации до настоящего времени являлось использование файлов cookies, которые хранят идентификатор серверной сессии и имеют свой срок годности (expiration date). При этом существует возможность эту дату автоматически продлевать при очередном...
[Из песочницы] JSON Web Token и sliding expiration в web-приложении
В web-приложениях наиболее распространенным методом аутентификации до настоящего времени являлось использование файлов cookies, которые хранят идентификатор серверной сессии и имеют свой срок годности (expiration date). При этом существует возможность эту дату автоматически продлевать при очередном...
Почта на Mail@Ru ведёт себя так удобно, что аж страшно
Сервис почты и команда юзабилистов Mail@RU создали сервис настолько удобный, что порой становится страшно. Для примера проведём эксперимент. Читать дальше →...
Почта на Mail@Ru ведёт себя так удобно, что аж страшно
Сервис почты и команда юзабилистов Mail@RU создали сервис настолько удобный, что порой становится страшно. Для примера проведём эксперимент. Читать дальше →...