[recovery mode] Резервное копирование и шифрование при защите конфиденциальной информации в РФ

Цель данной статьи — показать, как правильно выполнить резервное копирование зашифрованных папок — так, чтобы файлы в них остались зашифрованными. Читать дальше →...

Все блоги / Про интернет

[Перевод] Защищаясь от утечки данных, не полагайтесь на сотрудников

Вредоносные программы становятся все более совершенными и агрессивными, и обозреватель Роб Эндерли (Rob Enderle) считает, что в борьбе с ними не всегда можно полагаться на сотрудников. Он предлагает свой план противодействия этой угрозе. Данные компании взломаны, а ваши руководители пожимают...

Все блоги / Про интернет

Конкурс WAF Bypass на Positive Hack Days V

Как и в прошлом году, на международном форуме по практической безопасности Positive Hack Days проходил конкурс WAF Bypass. Задача участников – обойти защиту PT Application Firewall, веб-файрвола компании Positive Technologies. Специально для конкурса был создан сайт “Choo Choo Roads” с типовыми...

Все блоги / Про интернет

Конкурс WAF Bypass на Positive Hack Days V

Как и в прошлом году, на международном форуме по практической безопасности Positive Hack Days проходил конкурс WAF Bypass. Задача участников – обойти защиту PT Application Firewall, веб-файрвола компании Positive Technologies. Специально для конкурса был создан сайт “Choo Choo Roads” с типовыми...

Все блоги / Про интернет

10 способов защиты данных в Office 365

На днях случилось проводить вебинар на тему построения экосистем предприятия. Когда затронули тему облаков, больше всего вопросов посыпалось о том, что Microsoft нового сделал в области обеспечения безопасности данных в облаках. Именно эти вопросы лишают сна и становится головной болью...

Все блоги / Про интернет

Введение в KDF на примере решения криптографического ребуса

Однажды, шастая по темным углам светлых интернетов, наткнулся на вакансию разработчика программного обеспечения с внушительным списком требований и обязанностей с фокусом на системы безопасности как для софта, так и для железа. Кроме длинного списка требований, прилагался еще более фантастический...

Все блоги / Про интернет

VPN-расширение Hola продает пользовательский трафик и содержит уязвимости удаленного выполнения кода

4 дня назад, администратор борды 8chan (доска /beast/ которой заблокирована в России) сообщил о DDoS-атаке на сайт, которая выглядела как стократный приток обычных посетителей. Самое большое увеличение нагрузки получил скрипт для постинга post.php (капчи на борде не было); DDoS привел к падению...

Все блоги / Про интернет

[recovery mode] «ВКонтакте» не платит пользователям за найденные уязвимости

29 мая ВКонтакте торжественно объявили о запуске открытой программы вознаграждений за уязвимости. Это, как и некоторые другие события, побудило меня на написание этой статьи. История началась еще в сентября 2014, когда во время написания мною сервиса, основанного на API социальной сети, я обнаружил...

Все блоги / Про интернет

[recovery mode] «ВКонтакте» не платит пользователям за найденные уязвимости

29 мая ВКонтакте торжественно объявили о запуске открытой программы вознаграждений за уязвимости. Это, как и некоторые другие события, побудило меня на написание этой статьи. История началась еще в сентября 2014, когда во время написания мною сервиса, основанного на API социальной сети, я обнаружил...

Все блоги / Про интернет

«ВКонтакте» запускает программу BugBounty

Всем известная социальная сеть «ВКонтакте» объявила о запуске программы BugBounty. Среди сервисов, заявленных в условиях: *.vk.com login.vk.com *.vk.me *.vk-cdn.net *.vkmessenger.com *.vkontakte.ru *.vk.cc Официальные мобильные приложения VK О каждой найденной уязвимости можно сообщить, используя...

Все блоги / Про интернет

«ВКонтакте» запускает программу BugBounty

Всем известная социальная сеть «ВКонтакте» объявила о запуске программы BugBounty. Среди сервисов, заявленных в условиях: *.vk.com login.vk.com *.vk.me *.vk-cdn.net *.vkmessenger.com *.vkontakte.ru *.vk.cc Официальные мобильные приложения VK О каждой найденной уязвимости можно сообщить, используя...

Все блоги / Про интернет

Что было на PHDays V: признаки перехвата GSM-сигнала, лучшее время для взлома Wi-Fi, будущее шифрования

Технологическая сингулярность ожидается только через 15 лет, но фазовый переход Positive Hack Days происходит прямо сейчас. Пятый форум посетили рекордное число участников — более 3500 человек, что сравнимо с ведущими международными хакерскими конференциями, а количество докладов, секций и...

Все блоги / Про интернет

Что было на PHDays V: признаки перехвата GSM-сигнала, лучшее время для взлома Wi-Fi, будущее шифрования

Технологическая сингулярность ожидается только через 15 лет, но фазовый переход Positive Hack Days происходит прямо сейчас. Пятый форум посетили рекордное число участников — более 3500 человек, что сравнимо с ведущими международными хакерскими конференциями, а количество докладов, секций и...

Все блоги / Про интернет

Шифрование личной переписки. Пятничный пост

Привет Хабра! Тему шифрования личной переписки обсуждали уже много раз. Но по факту я не нашел ничего более менее вменяемого, чем бы мог пользоваться без геморроя. Поэтому написал свое расширение для соц. сетей с покером и куртизанками. Поскольку сегодня пятница, первая половина поста состоит из...

Все блоги / Про интернет

Шифрование личной переписки. Пятничный пост

Привет Хабра! Тему шифрования личной переписки обсуждали уже много раз. Но по факту я не нашел ничего более менее вменяемого, чем бы мог пользоваться без геморроя. Поэтому написал свое расширение для соц. сетей с покером и куртизанками. Поскольку сегодня пятница, первая половина поста состоит из...

Все блоги / Про интернет

[Из песочницы] Сниффинг истории браузера с помощью favicon

Метод позволяет определить посещаемые пользователем сайты с помощью запроса иконок сайта со страницы. Идея этого метода пришла мне в голов, при обсуждении с другом возможностей аналитики поведения пользователей на его сайте. Мы обсуждали, какие метрики нужно и какие не нужно собирать о его...

Все блоги / Про интернет

[Из песочницы] Сниффинг истории браузера с помощью favicon

Метод позволяет определить посещаемые пользователем сайты с помощью запроса иконок сайта со страницы. Идея этого метода пришла мне в голов, при обсуждении с другом возможностей аналитики поведения пользователей на его сайте. Мы обсуждали, какие метрики нужно и какие не нужно собирать о его...

Все блоги / Про интернет

OWASP TOP-10: практический взгляд на безопасность веб-приложений: №1 — инъекции

Мы рады представить Вам очередную статью из нашей серии о безопасности Web-приложений для непрограммистов и начинающих разработчиков, плохо понимающих проблематику. В этой статье мы поговорим о важности фильтрации данных и таком распространенном и очень опасном типе уязвимостей, как инъекции. Все...

Все блоги / Про интернет