Microsoft и Adobe выпустили набор обновлений, июль 2014
Компания выпустила набор обновлений для своих продуктов, которые исправляют 29 уникальных уязвимостей в компонентах ОС Windows и веб-браузере Internet Explorer. Два исправления имеют статус Critical и три Important. Критическое обновление MS14-037 исправляет 24 уязвимости во всех версиях браузера...
Вооружённые грабители ограбили завод Samsung на 6 миллионов долларов, украв 40 тысяч устройств
Samsung пережил большое ограбление, которое звучит как сценарий из какого-то фильма. Но ничего общего с Голливудом оно не имеет, а компания лишилась продукции на 6 миллионов, пишет The Verge. Более 20 грабителей приняли участие в тщательно спланированном ограблении, произошедшем поздно вечером в...
Вооружённые грабители ограбили завод Samsung на 6 миллионов долларов, украв 40 тысяч устройств
Samsung пережил большое ограбление, которое звучит как сценарий из какого-то фильма. Но ничего общего с Голливудом оно не имеет, а компания лишилась продукции на 6 миллионов, пишет The Verge. Более 20 грабителей приняли участие в тщательно спланированном ограблении, произошедшем поздно вечером в...
TrulySecure: биометрическая аутентификация пользователя для мобильных устройств
Система аутентификации, не требующая ввода пароля — предел мечтаний многих пользователей мобильных устройств (да и не только их) которым приходится частенько вводить пароли/логины плюс разгадывать каптчу (только не это, пожалуйста). Так вот, на днях компания Sensory, занимающаяся разработкой систем...
Разбор конкурса Hash Runner на PHDays IV
В этом году конкурс Hash Runner проводился в течение трех дней перед форумом Positive Hack Days, с семи вечера 16 мая до семи вечера 19 мая (время московское, UTC+4). Тем самым мы постарались учесть интересы всех команд, разбросанных по земному шару, и позволить участникам эффективно использовать...
Сетевая телеметрия Cisco против киберугроз
Решение Cyber Threat Defense (CTD) способно выявлять и блокировать сложные атаки, включая атаки нулевого дня, утечки конфиденциальной информации и ботнеты. Это новые механизмы борьбы с продвинутыми угрозами с помощью анализа сетевой активности, которые будут раскрыты в статье на примере OpenSSL...
Каждый сможет взломать Tor за 3000$
«Вам не нужно быть АНБ, чтоб взломать Tor. Бюджетный способ деанонимизации» — так сформулировали тему своего доклада два хакера и пообещали через месяц на конференции Black Hat 2014 продемонстрировать, как, имея в наличии «горстку мощных серверов и пару гигабитных соединений», можно атаковать Tor,...
Каждый сможет взломать Tor за 3000$
«Вам не нужно быть АНБ, чтоб взломать Tor. Бюджетный способ деанонимизации» — так сформулировали тему своего доклада два хакера и пообещали через месяц на конференции Black Hat 2014 продемонстрировать, как, имея в наличии «горстку мощных серверов и пару гигабитных соединений», можно атаковать Tor,...
На рейсы в США запретят проносить разряженные телефоны
Путешественникам, летящим в США, перед вылетом теперь нужно будет убедиться, что у них заряжены телефоны и другие электронные устройства, сообщает The Verge. Управление транспортной безопасности США объявило о новых правилах, согласно которым на рейсы в США не будут допускаться пассажиры с...
На рейсы в США запретят проносить разряженные телефоны
Путешественникам, летящим в США, перед вылетом теперь нужно будет убедиться, что у них заряжены телефоны и другие электронные устройства, сообщает The Verge. Управление транспортной безопасности США объявило о новых правилах, согласно которым на рейсы в США не будут допускаться пассажиры с...
[Из песочницы] Tor Relay за пять минут
Безопасность и работоспособность сети Tor напрямую зависит от количества узлов, отвечающих за пересылку трафика, — relay nodes. Организация EFF даже открыла соревнование Tor Challenge с целью простимулировать как можно большее число пользователей настроить и запустить такие узлы. Собственно говоря,...
Учимся безопасности: самые популярные вебинары
Начиная с 2011 года эксперты исследовательского центра Positive Research регулярно проводят бесплатные онлайновые лекции (вебинары) в рамках образовательной программы «Практическая безопасность». Цель проекта — повышение осведомленности IT-специалистов о современных угрозах, технологиях защиты и...
День рождения Ади Шамира. Визуальная, геометрическая и нейрокриптография
Шамир — это S в RSA Вот такой он забавный, с акцентом, уже 62-х летний «патриарх израильской криптографии» Что здесь зашифровано? Под катом некоторые достижения именинника Читать дальше →...
EFF подал в суд на АНБ за неразглашение 0day-уязвимостей
Фонд электронных рубежей (EFF) подал иск против Агентства национальной безопасности США. EFF требует, в соответствии с Законом о свободе информации, рассекретить документы с описанием правил, которыми руководствуется правительство в принятии решений о рассекречивании информации о компьютерных...
За последние 10 лет в США было лишь 13 случаев, когда криптография помешала расследовать преступления
Полиция и спецслужбы часто выражают опасения по поводу общедоступных интсрументов шифрования — мол, преступники массово начнут использовать криптографию и преступный мир погрузится в «тёмную зону», совершенно недоступную для прослушки правоохранителями. Однако статистика говорит об обратном. По...
Платные подписки и платные контент-услуги сотовых операторов
Другой оператор: после нажатия на эту кнопку при мобильном сёрфинге вас подпишут на платную услугу Сама по себе система изначально была придумана отлично: оплатить одним действием что угодно в интернете, либо одним SMS — что угодно за пределами сети. Но довольно быстро на эти платные подписки...
Запрет хранения данных россиян на зарубежных серверах: Что будет после 1 сентября 2016г?
Сегодня состоялось событие которого все так долго ждали, теперь не будет никаких полумеров, с 1 сентября 2016 запрещено хранение любых персональных данных за пределами РФ. Что произошло? Что попадает под запрет? Что будет с интернетом? Что всё это значит? Что делать? На эти вопросы я постараюсь...
АНБ следит за теми, кто интересуется Linux и информационной безопасностью
Благодаря документам Сноудена в прошлом году стало известно о существовании программы XKeyscore, в рамках которой осуществляется мониторинг интернет-трафика по ключевым словам, поисковым запросам и т.д. Вчера немецкий журналист Якоб Аппельбаум — один из тех, кому Эдвард Сноуден передал часть...