Уязвимость Yandex money или как восстановить платежный пароль

Добрый день, Хабр! Хочу поведать вам историю, как легко и без особых усилий можно было восстановить платежный пароль от яндекс денег. Недавно я наткнулся на объявление в котором предлагались услуги вывода яндекс денег за определенный процент не имея платежного пароля. Поискав в интернете я...

Все блоги / Про интернет

Исследование: внутренние угрозы в крупных компаниях оказались опаснее, чем вирусы

Крупные компании не любят рассказывать о своих неудачах в области безопасности, поскольку это подрывает их репутацию. Поэтому в России, где нет законов о раскрытии инцидентов, крайне мало статистики по этому вопросу. А раз нет статистики, то может сложиться ощущение, что нет и проблем. Однако новое...

Все блоги / Про интернет

[Из песочницы] Исходный код эксплойта для «неустранимой» уязвимости в USB-устройствах опубликован на GitHub

Думаю, пару месяцев назад многие слышали из новостей про уязвимость в USB-контроллерах, которая может превратить любое периферийное устройство, подключаемое по usb, в инструмент кибершпионажа. В англоязычной компьютерной прессе эта проблема получила название «BadUSB». Первым о ней сообщил Карстен...

Все блоги / Про интернет

Стажировка в области этичного хакинга для начинающих – «Zero Security: A»

Если вам интересна информационная безопасность, и вы с восхищением смотрите на CTF, но не знаете, кого спросить и с чего начать — пройдите стажировку в «Zero Security: A».Рады сообщить об открытии нового набора на программу стажировки для начинающих в области этичного хакинга и тестирования на...

Все блоги / Про интернет

ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?

*Как ни посмотри, безопасность — это и твоя ответственность* В прошлой своей статье «ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?» я рассказал об основе, вокруг которой и строится весь документ NIST SP 800-53, а именно о контролях безопасности. Т.е. тех...

Все блоги / Про интернет

P2P — Следующий этап развития информационных систем

Давайте отвлечемся от запретов в различных странах, давайте не будем думать, что P2P — механизм обхода блокировок. Предлагаю вам альтернативное мнение на P2P — какие проблемы будущего и настоящего сможет решить данная архитектура информационных сетей. Читать дальше →...

Все блоги / Про интернет

Закон Шнайера

В 1998 году известный американский криптограф Брюс Шнайер написал: Любой, начиная с самого бестолкового любителя и заканчивая лучшим криптографом, может создать алгоритм, который он сам не в состоянии взломать. Переформулировка этой цитаты, предложенная журналистом Кори Доктороу в 2004 году, стала...

Все блоги / Про интернет

Троян в highscreen, или как телефон начал творить чудеса

Добрый день, Хабр! Хочу поведать вам историю, которая чуть не спровоцировала поседение моей, еще молодой, головы. Предыстория Все началось с того, что я приобрел себе Highscreen Omega Prime S пару месяцев назад, был доволен как слон, никак не мог нарадоваться этому чудесному аппарату, который...

Все блоги / Про интернет

Исправление уязвимости shellshock для устаревших систем

Для дистрибутивов с действующей поддержкой уязвимость Shellshock устраняется простым обновлением пакета bash. Но если обновления уже не выпускаются, решение проблемы будет сложнее. Рабочих вариантов всего два — обновлять bash другим способом или отказываться от bash в пользу другого...

Все блоги / Про интернет

[recovery mode] Две специальные модели разбиения чисел

Два специальных разбиения натурального числа N могут быть использованы при построении алгоритма факторизации. В предшествующих постах об этом шла речь и автору были заданы вопросы.В работах о факторизации оговаривалось, что при рассматриваемом подходе появляется принципиальная возможность решать...

Все блоги / Про интернет

Передача файлов в изолированную виртуальную машину под управлением DOS с помощью… клавиатуры

Рассмотрим передачу файлов в виртуальную машину с помощью симуляции активности пользователя. Читать дальше →...

Все блоги / Про интернет

Positive Education: образование не должно опаздывать

Может ли вуз подготовить студента к работе в IT-инфраструктуре современного предприятия? С одной стороны, это прямая задача учебного заведения. Но с другой — мы все помним фразу: «Забудьте всё, чему вас учили в институте», — которой встречают студентов на производстве. Увы, образование не всегда...

Все блоги / Про интернет

Autothysis128t: SSD с очень серьезной системой защиты информации

Защита личной информации или данных компании, которые не хочется «светить» — больной вопрос для многих в наше время. Засветы личных фотографий известных личностей, промышленный шпионаж, NSA (National Security Agency) — это только малая толика того, что можно привести в качестве довода за...

Все блоги / Про интернет

Исследуем китайские роутеры на RT5350

Однажды, lolipop купил роутер на алиэкспрессе. Да не простой роутер, а очень компактный и дешевый, с 2 Ethernet-портами, USB, да еще и от фирмы, которая в начале 2000-х продавала свои mp3-плееры на территории РФ: Nexx WT1520H. Стандартная прошивка, как и почти всегда, была скудная, и, конечно же,...

Все блоги / Про интернет

Уязвимость в Akeeba Backup, входящий в состав Joomla!

Описание Уязвимость позволяет удалённому злоумышленнику извлечь архив, хранящийся где-то удалённо, на атакуемый сайт во время распаковки резервной копии или установки обновлений, в зависимости от настроек. Само наличие уязвимости не позволяет её использовать. Злоумышленник должен атаковать именно в...

Все блоги / Про интернет

Анонимный доступ в интернет через сеть TOR скоро может стать стандартной возможностью Firefox

По словам исполнительного директора проекта проекта TOR Эндрю Льюмана, анонимный сёрфинг в интернете с помощью сети «луковичных маршрутизаторов» скоро может стать встроенной функцией одного из популярных браузеров. Хотя ни сам Льюман, ни представители Mozilla не подтвердили и не опровергли эту...

Все блоги / Про интернет

Анонимный доступ в интернет через сеть TOR скоро может стать стандартной возможностью Firefox

По словам исполнительного директора проекта проекта TOR Эндрю Льюмана, анонимный сёрфинг в интернете с помощью сети «луковичных маршрутизаторов» скоро может стать встроенной функцией одного из популярных браузеров. Хотя ни сам Льюман, ни представители Mozilla не подтвердили и не опровергли эту...

Все блоги / Про интернет

Использование технологии Fujitsu PalmSecure в случаях двухфакторной аутентификации

Информационные технологии становятся все более многообразными и всепроникающими, вместе с тем все большему риску подвергаются наши личные данные. Сегодня только ленивый не говорит о том, что такой аспект ИБ как аутентификация пользователя нуждается в надежных средствах защиты. Поэтому большую...

Все блоги / Про интернет