[recovery mode] Резервное копирование и шифрование при защите конфиденциальной информации в РФ
Цель данной статьи — показать, как правильно выполнить резервное копирование зашифрованных папок — так, чтобы файлы в них остались зашифрованными. Читать дальше →...
[Перевод] Защищаясь от утечки данных, не полагайтесь на сотрудников
Вредоносные программы становятся все более совершенными и агрессивными, и обозреватель Роб Эндерли (Rob Enderle) считает, что в борьбе с ними не всегда можно полагаться на сотрудников. Он предлагает свой план противодействия этой угрозе. Данные компании взломаны, а ваши руководители пожимают...
Конкурс WAF Bypass на Positive Hack Days V
Как и в прошлом году, на международном форуме по практической безопасности Positive Hack Days проходил конкурс WAF Bypass. Задача участников – обойти защиту PT Application Firewall, веб-файрвола компании Positive Technologies. Специально для конкурса был создан сайт “Choo Choo Roads” с типовыми...
Конкурс WAF Bypass на Positive Hack Days V
Как и в прошлом году, на международном форуме по практической безопасности Positive Hack Days проходил конкурс WAF Bypass. Задача участников – обойти защиту PT Application Firewall, веб-файрвола компании Positive Technologies. Специально для конкурса был создан сайт “Choo Choo Roads” с типовыми...
10 способов защиты данных в Office 365
На днях случилось проводить вебинар на тему построения экосистем предприятия. Когда затронули тему облаков, больше всего вопросов посыпалось о том, что Microsoft нового сделал в области обеспечения безопасности данных в облаках. Именно эти вопросы лишают сна и становится головной болью...
Введение в KDF на примере решения криптографического ребуса
Однажды, шастая по темным углам светлых интернетов, наткнулся на вакансию разработчика программного обеспечения с внушительным списком требований и обязанностей с фокусом на системы безопасности как для софта, так и для железа. Кроме длинного списка требований, прилагался еще более фантастический...
VPN-расширение Hola продает пользовательский трафик и содержит уязвимости удаленного выполнения кода
4 дня назад, администратор борды 8chan (доска /beast/ которой заблокирована в России) сообщил о DDoS-атаке на сайт, которая выглядела как стократный приток обычных посетителей. Самое большое увеличение нагрузки получил скрипт для постинга post.php (капчи на борде не было); DDoS привел к падению...
[recovery mode] «ВКонтакте» не платит пользователям за найденные уязвимости
29 мая ВКонтакте торжественно объявили о запуске открытой программы вознаграждений за уязвимости. Это, как и некоторые другие события, побудило меня на написание этой статьи. История началась еще в сентября 2014, когда во время написания мною сервиса, основанного на API социальной сети, я обнаружил...
[recovery mode] «ВКонтакте» не платит пользователям за найденные уязвимости
29 мая ВКонтакте торжественно объявили о запуске открытой программы вознаграждений за уязвимости. Это, как и некоторые другие события, побудило меня на написание этой статьи. История началась еще в сентября 2014, когда во время написания мною сервиса, основанного на API социальной сети, я обнаружил...
«ВКонтакте» запускает программу BugBounty
Всем известная социальная сеть «ВКонтакте» объявила о запуске программы BugBounty. Среди сервисов, заявленных в условиях: *.vk.com login.vk.com *.vk.me *.vk-cdn.net *.vkmessenger.com *.vkontakte.ru *.vk.cc Официальные мобильные приложения VK О каждой найденной уязвимости можно сообщить, используя...
«ВКонтакте» запускает программу BugBounty
Всем известная социальная сеть «ВКонтакте» объявила о запуске программы BugBounty. Среди сервисов, заявленных в условиях: *.vk.com login.vk.com *.vk.me *.vk-cdn.net *.vkmessenger.com *.vkontakte.ru *.vk.cc Официальные мобильные приложения VK О каждой найденной уязвимости можно сообщить, используя...
Что было на PHDays V: признаки перехвата GSM-сигнала, лучшее время для взлома Wi-Fi, будущее шифрования
Технологическая сингулярность ожидается только через 15 лет, но фазовый переход Positive Hack Days происходит прямо сейчас. Пятый форум посетили рекордное число участников — более 3500 человек, что сравнимо с ведущими международными хакерскими конференциями, а количество докладов, секций и...
Что было на PHDays V: признаки перехвата GSM-сигнала, лучшее время для взлома Wi-Fi, будущее шифрования
Технологическая сингулярность ожидается только через 15 лет, но фазовый переход Positive Hack Days происходит прямо сейчас. Пятый форум посетили рекордное число участников — более 3500 человек, что сравнимо с ведущими международными хакерскими конференциями, а количество докладов, секций и...
Шифрование личной переписки. Пятничный пост
Привет Хабра! Тему шифрования личной переписки обсуждали уже много раз. Но по факту я не нашел ничего более менее вменяемого, чем бы мог пользоваться без геморроя. Поэтому написал свое расширение для соц. сетей с покером и куртизанками. Поскольку сегодня пятница, первая половина поста состоит из...
Шифрование личной переписки. Пятничный пост
Привет Хабра! Тему шифрования личной переписки обсуждали уже много раз. Но по факту я не нашел ничего более менее вменяемого, чем бы мог пользоваться без геморроя. Поэтому написал свое расширение для соц. сетей с покером и куртизанками. Поскольку сегодня пятница, первая половина поста состоит из...
[Из песочницы] Сниффинг истории браузера с помощью favicon
Метод позволяет определить посещаемые пользователем сайты с помощью запроса иконок сайта со страницы. Идея этого метода пришла мне в голов, при обсуждении с другом возможностей аналитики поведения пользователей на его сайте. Мы обсуждали, какие метрики нужно и какие не нужно собирать о его...
[Из песочницы] Сниффинг истории браузера с помощью favicon
Метод позволяет определить посещаемые пользователем сайты с помощью запроса иконок сайта со страницы. Идея этого метода пришла мне в голов, при обсуждении с другом возможностей аналитики поведения пользователей на его сайте. Мы обсуждали, какие метрики нужно и какие не нужно собирать о его...
OWASP TOP-10: практический взгляд на безопасность веб-приложений: №1 — инъекции
Мы рады представить Вам очередную статью из нашей серии о безопасности Web-приложений для непрограммистов и начинающих разработчиков, плохо понимающих проблематику. В этой статье мы поговорим о важности фильтрации данных и таком распространенном и очень опасном типе уязвимостей, как инъекции. Все...