Приглашаем принять участие в Security Meetup 9 апреля

Приглашаем экспертов в области интернет-безопасности, а также всех интересующихся этой темой на наш очередной Security Meetup, который состоится в четверг, 9 апреля, в 19:30. Вечер обещает быть насыщенным интересной и актуальной информацией, в программе пять докладов об уязвимостях и различных...

Все блоги / Про интернет

Pwn2Own 2015: итоги

Второй день Pwn2Own завершился успешной эксплуатацией уязвимостей во всех заявленных браузерах: Google Chrome, Microsoft IE11, Apple Safari, Mozilla Firefox. Информацию о первом дне соревнований мы размещали в предыдущем посте, там же была указана используемая конфигурация браузеров и ОС. В отличие...

Все блоги / Про интернет

Pwn2Own 2015: итоги

Второй день Pwn2Own завершился успешной эксплуатацией уязвимостей во всех заявленных браузерах: Google Chrome, Microsoft IE11, Apple Safari, Mozilla Firefox. Информацию о первом дне соревнований мы размещали в предыдущем посте, там же была указана используемая конфигурация браузеров и ОС. В отличие...

Все блоги / Про интернет

Анонимные платежи: Darkcoin или Bitcoin+Миксеры?

Иногда важно сохранять не только свою личную анонимность, но также анонимность своих финансов. И когда вашим деньгам требуется анонимность — ошибки недопустимы! ПОТРЕБНОСТЬ Правительства многих стран результативно работают над установлением тотального мониторинга и контроля за движением денег как...

Все блоги / Про интернет

Как я защищался от фишинга, и написал велосипед, но свой собственный

Во времена “дикого” интернета на почту приходило много спама, среди них было много фишинговых писем. Например: “Вам новое сообщение посмотрите по ссылке на сайте vkontate”; “Добавьте друзей на сайте Одноклассники”. Мама и другие родственники на это велись....

Все блоги / Про интернет

Pwn2Own 2015: первые итоги

Завершился первый день известного контеста Pwn2Own 2015, на котором участникам предлагалось продемонстрировать успешные механизмы эксплуатации Remote Code Execution, а также Local Privilege Escalation уязвимостей. В этом году денежные вознаграждения были снижены, но увеличена сложность: для...

Все блоги / Про интернет

Pwn2Own 2015: первые итоги

Завершился первый день известного контеста Pwn2Own 2015, на котором участникам предлагалось продемонстрировать успешные механизмы эксплуатации Remote Code Execution, а также Local Privilege Escalation уязвимостей. В этом году денежные вознаграждения были снижены, но увеличена сложность: для...

Все блоги / Про интернет

[Перевод] Как легко расшифровать TLS-трафик от браузера в Wireshark

Многим из вас знаком Wireshark — анализатор трафика, который помогает понять работу сети, диагностировать проблемы, и вообще умеет кучу вещей. Одна из проблем с тем, как работает Wireshark, заключается в невозможности легко проанализировать зашифрованный трафик, вроде TLS. Раньше вы могли указать...

Все блоги / Про интернет

[Из песочницы] Как поймать то, чего нет. Часть первая. Термины и определения

Поводом для написания данной статьи послужила статья «Сказки антивирусного леса». Честно сказать, сначала я хотел просто прокомментировать содержимое, но почитав комментарии решил, что лучше начать с азов, а разбор полетов убеждений оставить на закуску. Для начала попробуем определиться, как точно...

Все блоги / Про интернет

[Из песочницы] Как поймать то, чего нет. Часть первая. Термины и определения

Поводом для написания данной статьи послужила статья «Сказки антивирусного леса». Честно сказать, сначала я хотел просто прокомментировать содержимое, но почитав комментарии решил, что лучше начать с азов, а разбор полетов убеждений оставить на закуску. Для начала попробуем определиться, как точно...

Все блоги / Про интернет

Сертификации CompTIA для ИТ-специалистов. Часть 4 из 7. CompTIA Security+

Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua/courses/security/ 0. Информационная безопасность как вид деятельности Первый значимый опыт работы в сфере обеспечения информационной безопасности (далее ИБ) я получил в лаборатории разработки средств защиты информации одного из крупнейших...

Все блоги / Про интернет

Сертификации CompTIA для ИТ-специалистов. Часть 4 из 7. CompTIA Security+

Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua/courses/security/ 0. Информационная безопасность как вид деятельности Первый значимый опыт работы в сфере обеспечения информационной безопасности (далее ИБ) я получил в лаборатории разработки средств защиты информации одного из крупнейших...

Все блоги / Про интернет

«Корпоративные лаборатории PENTESTIT» — практическая подготовка в области информационной безопасности

Практическая подготовка в области информационной безопасности: «Стандарт», «Профи», «Эксперт». Обновленная программа. Рады сообщить об очередном наборе «Корпоративных лабораторий тестирования на проникновение». Новая программа, помимо обновленного и наиболее актуального теоретического и...

Все блоги / Про интернет

Ваш wi-fi расскажет мне, где вы живёте, где работаете и где путешествуете

Москва вайфайная Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления. Пробы WiFi Чтобы соединиться с уже известными сетями, которые не сообщают о своём присутствии, все ваши мобильные устройства отправляют...

Все блоги / Про интернет

Google усилит безопасность своего магазина приложений Android

Google усиливает безопасность своего магазина приложений под Android, который известен как Google Play. Речь идет о том, что теперь все размещаемые в Google Play приложения будут контролироваться как в ручном режиме специальными аналитиками, так и в автоматическом режиме на предмет нарушения в них...

Все блоги / Про интернет

Google усилит безопасность своего магазина приложений Android

Google усиливает безопасность своего магазина приложений под Android, который известен как Google Play. Речь идет о том, что теперь все размещаемые в Google Play приложения будут контролироваться как в ручном режиме специальными аналитиками, так и в автоматическом режиме на предмет нарушения в них...

Все блоги / Про интернет

Точки соприкосновения JavaScript и Reverse Engineering

Если вы посмотрите описания вакансий на позицию Reverse Engineer, то вряд ли встретите там требование знания JavaScript. А если и встретите, то только в контексте его деобфускации на разных вредоносных страницах, обычно используемых эксплойт-паками. И возможно ли вообще сосуществование JS (который...

Все блоги / Про интернет

Точки соприкосновения JavaScript и Reverse Engineering

Если вы посмотрите описания вакансий на позицию Reverse Engineer, то вряд ли встретите там требование знания JavaScript. А если и встретите, то только в контексте его деобфускации на разных вредоносных страницах, обычно используемых эксплойт-паками. И возможно ли вообще сосуществование JS (который...

Все блоги / Про интернет