[Из песочницы] Настраиваем авторизацию в IIS по сертификатам используя OneToOne
Всем доброго времени суток. Так уж получилось, на работе необходимо было настроить сервер с IIS, да не просто настроить, но повесить авторизацию на разные сервисы с использованием только определенного сервису сертификата. Данная проблема может быть решена использованием нескольких центров...
[Из песочницы] Настраиваем авторизацию в IIS по сертификатам используя OneToOne
Всем доброго времени суток. Так уж получилось, на работе необходимо было настроить сервер с IIS, да не просто настроить, но повесить авторизацию на разные сервисы с использованием только определенного сервису сертификата. Данная проблема может быть решена использованием нескольких центров...
[Перевод] План EFF по устранению массовой слежки
Electronic Frontier Foundation (EFF), Фонд Электронных Рубежей — основанная в июле 1990 в США некоммерческая правозащитная организация, с целью защиты заложенных в Конституции и Декларации независимости прав в связи с появлением новых технологий связи. Основатели — Джон Гилмор, Джон Перри Барлоу,...
[Перевод] План EFF по устранению массовой слежки
Electronic Frontier Foundation (EFF), Фонд Электронных Рубежей — основанная в июле 1990 в США некоммерческая правозащитная организация, с целью защиты заложенных в Конституции и Декларации независимости прав в связи с появлением новых технологий связи. Основатели — Джон Гилмор, Джон Перри Барлоу,...
Блокируем блокировку от Роскомнадзора
Когда в очередной раз переадресовываешься на страницу от провайдера с предупреждением о том, что доступ к запрашиваемому сайту заблокирован, и приходится вручную вытаскивать URL сайта, задумываешься об автоматизации этой рутинной деятельности. В моём частном случае речь пойдёт о блокировке от...
Риски информационной безопасности для владельцев бизнеса
Одним из ключевых интересов владельца бизнеса является сохранение и, по возможности, увеличение ценности управляемой им компании. Замедляют, уменьшают или даже сводят к нулю эту ценность риски, в осознанном управлении которыми и заключается талант коммерсанта. Исторически финансовые и операционные...
[Из песочницы] Атака «Man In The Middle» (MITM) в Wi-Fi сети
Многие уже слышали о такой атаке, как «человек посередине», или, по-другому — атака MiTM. Однако теория является мертвой без практики. Поэтому в статье хотел бы рассказать о том, как реализовал данную атаку в беспроводной сети. Получилось, правда, примитивно, ну да ладно. Исходная сеть Имеется...
[Из песочницы] Атака «Man In The Middle» (MITM) в Wi-Fi сети
Многие уже слышали о такой атаке, как «человек посередине», или, по-другому — атака MiTM. Однако теория является мертвой без практики. Поэтому в статье хотел бы рассказать о том, как реализовал данную атаку в беспроводной сети. Получилось, правда, примитивно, ну да ладно. Исходная сеть Имеется...
Продолжаем смотреть публичные камеры видео-наблюдения Москвы
Дело было вечером, делать было нечего. Поводом послужила активность пользователя leider, который дал в комментарии ссылку на публичный ресурс: http://video.dit.mos.ru/window/ Чем примечателен этот ресурс — он предоставляет публичный доступ к камерам видео-наблюдения через встроенный плеер. Читать...
Продолжаем смотреть публичные камеры видео-наблюдения Москвы
Дело было вечером, делать было нечего. Поводом послужила активность пользователя leider, который дал в комментарии ссылку на публичный ресурс: http://video.dit.mos.ru/window/ Чем примечателен этот ресурс — он предоставляет публичный доступ к камерам видео-наблюдения через встроенный плеер. Читать...
Уязвимость CLR: как затащить объект в песочницу без маршаллинга и вызвать Callback
Добрый день! Надеюсь, я уже завоевал на Хабре достижение «узнал автора по заголовку» -) Однако сегодня речь пойдет о свежей, еще не закрытой уязвимости в .Net, на которую меня навел своей мыслью один человек (кто подкинет ему инвайт?), который написал мне на почту: Вы пытались IL кодом приводить...
Apple исправила важные уязвимости в OS X
Компания Apple выпустила OS X 10.10.2, закрыв 54 уязвимости в рамках обновления APPLE-SA-2015-01-27-4. Большинство закрытых уязвимостей позволяют атакующим исполнять произвольный код в OS X, в т. ч. с системными привилегиями. Apple также исправила опасную уязвимость под названием Thunderstrike,...
GHOST(dot)WEB: Первая кровь
Несмотря на скептические прогнозы сообщества Metasploit о перспективах массовой эксплуатации уязвимости CVE-2015-0235, появились первые жертвы. Исследователи компании Positive Technologies сообщают о наличии «боевого» эксплойта для этой уязвимости в популярном форуме phpBB. Использование уязвимости...
Новая уязвимость GHOST угрожает популярным дистрибутивам на базе Linux
Уязвимость в распространенных дистрибутивах Linux может позволить злоумышленнику получить удаленный контроль над системой. Под ударом оказались пользователи Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04. Информация о новой уязвимости (CVE-2015-0235) в библиотеке...
Apple выпустила iOS 8.1.3
Компания Apple выпустила новое обновление для iOS — iOS 8.1.3 (APPLE-SA-2015-01-27-2). В этой версии мобильной ОС исправлен ряд багов, а также security-уязвимостей, в том числе и тех, которые потенциально могут использоваться злоумышленниками для установки вредоносных программ. Мобильная ОС iOS 8...
YouTube отказался от Flash в пользу HTML5 по умолчанию
Команда разработчиков YouTube объявила о том, что теперь HTML5 будет стандартом по умолчанию для проигрывания роликов, вместо Flash. HTML5 будет использоваться для проигрывания содержимого сервиса на веб-браузерах Google Chrome, MS IE11, Apple Safari 8 и бета-версий Mozilla Firefox. Еще несколько...
GHOST — уязвимость gethostbyname() в glibc
Специалисты Qualys сообщили о наличии уязвимости в gethostbyname() и gethostbyname2() в GNU C Library (glibc), которая, как минимум в одном случае, способна привести к удаленному выполнению кода. Уязвимость позволяет перезаписать до 4 байт на 32-битных системах и до 8 байт на 64-битных системах в...
Новые уязвимости Flash Player эксплуатируются in-the-wild
Компания Adobe выпустила очередное обновление APSB15-03 для своего проигрывателя Flash Player, которое исправляет в нем критическую 0day уязвимость. Уязвимость с идентификатором CVE-2015-0311 использовалась атакующими для проведения атак drive-by download, т. е. скрытной установки вредоносного ПО....