Опубликован рейтинг стран, более всего страдающих от хакеров

Великобритания и Германия возглавили рейтинг стран Европы, Африки и Ближнего Востока (EMEA), наиболее подвергающихся хакерским атакам, говорится в 19-страничном докладе международной компании FireEye, занимающейся информационной безопасностью. Порядка 17% всех атак со стороны киберпреступников были...

Все блоги / Про интернет

Опубликован рейтинг стран, более всего страдающих от хакеров

Великобритания и Германия возглавили рейтинг стран Европы, Африки и Ближнего Востока (EMEA), наиболее подвергающихся хакерским атакам, говорится в 19-страничном докладе международной компании FireEye, занимающейся информационной безопасностью. Порядка 17% всех атак со стороны киберпреступников были...

Все блоги / Про интернет

[Из песочницы] Делаем на основе Raspberry Pi и TOR анонимную точку доступа

Привет, хабр! От использования сети TOR меня удерживала необходимость каждый раз иметь дело с программными настройками, хотелось какого-то более общего решения, вынесенного за пределы используемого ПК. На днях я наткнулся на этот проект и понял, что он решил бы все мои затруднения. Но так как...

Все блоги / Про интернет

[Из песочницы] Делаем на основе Raspberry Pi и TOR анонимную точку доступа

Привет, хабр! От использования сети TOR меня удерживала необходимость каждый раз иметь дело с программными настройками, хотелось какого-то более общего решения, вынесенного за пределы используемого ПК. На днях я наткнулся на этот проект и понял, что он решил бы все мои затруднения. Но так как...

Все блоги / Про интернет

Gmail добавил возможность аутентификации пользователя с Security Key

Если вы используете двухфакторную аутентификацию на своем аккаунте Google, то теперь есть возможность упрость задачу входа в Gmail аккаунт. На днях разработчики добавили поддержку хардварного ключа безопасности, Security Key. Этот девайс может заменить собой 6-значный код подтверждения, вводимый на...

Все блоги / Про интернет

Gmail добавил возможность аутентификации пользователя с Security Key

Если вы используете двухфакторную аутентификацию на своем аккаунте Google, то теперь есть возможность упрость задачу входа в Gmail аккаунт. На днях разработчики добавили поддержку хардварного ключа безопасности, Security Key. Этот девайс может заменить собой 6-значный код подтверждения, вводимый на...

Все блоги / Про интернет

Скомпрометированы транзакции плательщиков RBK Money

Эта история началась в августе. Совершая оплату за хостинг, я воспользовался системой RBK Money. Проведя платеж, я забыл закрыть вкладку браузера с результатом транзакции. Спустя некоторое время я вновь открыл браузер и обнаружил, что эта страница также отобразилась, не запросив у меня авторизацию....

Все блоги / Про интернет

Скомпрометированы транзакции плательщиков RBK Money

Эта история началась в августе. Совершая оплату за хостинг, я воспользовался системой RBK Money. Проведя платеж, я забыл закрыть вкладку браузера с результатом транзакции. Спустя некоторое время я вновь открыл браузер и обнаружил, что эта страница также отобразилась, не запросив у меня авторизацию....

Все блоги / Про интернет

[Перевод] Рушим капчу SilkRoad

Silk Road, знаменитый черный рынок, был закрыт около года назад. До недавнего времени я думал, что он мертв. Это бы облегчило написание статьи, но не все так хорошо. Я только что прочитал о его возвращении в сеть. Сейчас я хочу углубиться в код, который был написан мною несколько лет назад, чтобы...

Все блоги / Про интернет

Как Энакин Скайоуокер стал Дартом Вейдером. Вирус для Android в картинке .PNG

Новая техника позволяет злоумышленникам скрывать вредоносные программы в приложениях для Android, пряча их в безобидных с виду изображениях, которые делают вредоносное ПО невидимым для антивирусных продуктов и интегрированного в Google Play сканера вирусов. Об этом на конференции по компьютерной...

Все блоги / Про интернет

Как Энакин Скайоуокер стал Дартом Вейдером. Вирус для Android в картинке .PNG

Новая техника позволяет злоумышленникам скрывать вредоносные программы в приложениях для Android, пряча их в безобидных с виду изображениях, которые делают вредоносное ПО невидимым для антивирусных продуктов и интегрированного в Google Play сканера вирусов. Об этом на конференции по компьютерной...

Все блоги / Про интернет

Этот пудель кусается: использование дыр в протоколе SSL 3.0

Интересующиеся веб-безопасностью хабражители уже в курсе очередной уязвимости в SSL, именуемой POODLE. Мы подробно рассмотрим, что же собой представляет эта уязвимость и каким именно образом позволяет злоумышленнику добраться до, казалось бы, защищенных данных пользователя, а также расскажем, как с...

Все блоги / Про интернет

Mastercard выпускает платёжную карту со сканером отпечатков пальцев

Mastercard совместно с норвежским стартапом Zwipe выпускает бесконтактную платёжную карту со встроенным сканером отпечатка пальца. Сканер отпечатка заменяет собой пин-код — если отпечаток не совпадает с образцом, чип карты блокируется и платёж провести невозможно. Презентация карты состоялась 17...

Все блоги / Про интернет

[Из песочницы] Батники против эксплойтов (версия для Windows XP)

Как-то мне на глаза попалась публикация на Хабре — «Батники против эксплойтов». В ней рассказывалось, как одним движением запускать браузер из под специально созданного юзера, у которого нет прав запускать приложения. По замыслу автора это может защитить от эксплойтов и Drive-by атак. Эта,...

Все блоги / Про интернет

Из жизни маленькой криптосистемы

(на картинке изображен Доктор Тахер Эль-Гамаль, известный криптограф) Как известно, Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации...

Все блоги / Про интернет

Курсы этичного хакинга и тестирования на проникновение от PentestIT

Постоянно обновляя программы обучения в области информационной безопасности («Zero Security: A» и «Корпоративные лаборатории»), мы отказываемся от устаревшего материала, позволяя всем, кто проходит обучение в PentestIT, обладать самыми актуальными знаниями и навыками. По мере устаревания материала...

Все блоги / Про интернет

Китай осуществляет MiTM-атаку на пользователей iCloud

Так называемый «великий китайский файрвол» освоил работу с iCloud и теперь перехватывает трафик от китайских пользователей Apple к серверам iCloud. Исследователи из организации Greatfire.org выложили доказательства MiTM-атаки, при которой власти получают конфиденциальную информацию пользователей:...

Все блоги / Про интернет

Китай осуществляет MiTM-атаку на пользователей iCloud

Так называемый «великий китайский файрвол» освоил работу с iCloud и теперь перехватывает трафик от китайских пользователей Apple к серверам iCloud. Исследователи из организации Greatfire.org выложили доказательства MiTM-атаки, при которой власти получают конфиденциальную информацию пользователей:...

Все блоги / Про интернет