[Перевод] Правила безопасного программирования на С: прошлое, настоящее и будущее
Luxoft Training предлагает вам познакомиться с переводом статьи "C Secure Coding Rules: Past, Present, and Future" Роберта С. Сикорда, профессора института программной инженерии (SEI) Карнеги-Меллон, автора книг «The CERT C Coding Standard, Second Edition» и «Secure Coding in C and C++, Second...
[Перевод] Let's Encrypt теперь доверенный
Мы рады объявить, что получили кросс-подписи от IdenTrust. Это означает, что теперь наши сертификаты считаются доверенными в большинстве основных браузеров. Это знаменательный рубеж: теперь все посетители веб-сайтов на которых установлен сертификат Let's Encrypt смогут наслаждаться безопасным...
[Из песочницы] Шифрование с помощью Emoji
На очередной паре по «Информационной безопасности» преподаватель дал нам задание придумать собственный метод шифрования. В голову сразу пришла идея о довольном необычном (а может и нет) методе. Что из этого вышло, читайте под катом. Читать дальше →...
Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий
Панорама вредоносных программ За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных...
Panda Adaptive Defense 360: адаптация IT-защиты к новым потребностям предприятий
Панорама вредоносных программ За последние годы панорама вредоносных программ претерпела серьезные изменения: во-первых, стремительно выросло число угроз в обращении, а во-вторых, они стали более сложными для обнаружения. В наши дни ежедневно появляются сотни тысяч новых вариантов вредоносных...
Let's Encrypt объявил о кросс-сертификации от IdenTrust
На сайте проекта Let's Encrypt появилась информация, что 19 октября 2015 удостоверяющие центры «Let's Encrypt Authority X1» и «Let's Encrypt Authority X2» получили кросс-подписи от IdenTrust. Теперь сертификаты выпущенные Let's Encrypt стали доверенными для всех основных...
1Password меняет формат файлов для повышения уровня безопасности
Менеджер файлов 1Password заявил о смене формата файлов, в которых хранится информация пользователей. Эти действия компания решила предпринять в ответ на пост Дейла Майерса, работника Microsfoft, обнаружившего уязвимость в текущем формате. Так, Майерс изучил файл .agilekeychain, оставляемый...
Чем защищают сайты, или Зачем нужен WAF?
В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и что такое WAF вообще. Вопросы вполне правомерные, ведь даже Gartner выпускает своё исследование WAF...
Чем защищают сайты, или Зачем нужен WAF?
В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и что такое WAF вообще. Вопросы вполне правомерные, ведь даже Gartner выпускает своё исследование WAF...
Антивирусная компания AVG теперь может продавать данные своих клиентов
На днях крупный производитель антивирусов, компания AVG, обновила собственное пользовательское соглашение (вы ведь читаете EULA, правда?), добавив пункт о возможности продажи собранных с пользовательских ПК данных. Понятно, это не номера кредитных карт или имена клиентов, а информация другого рода:...
Антивирусная компания AVG теперь может продавать данные своих клиентов
На днях крупный производитель антивирусов, компания AVG, обновила собственное пользовательское соглашение (вы ведь читаете EULA, правда?), добавив пункт о возможности продажи собранных с пользовательских ПК данных. Понятно, это не номера кредитных карт или имена клиентов, а информация другого рода:...
Google обязала производителей смартфонов шифровать данные на устройствах с Android 6 по умолчанию
Полгода назад мы писали, что Google решила повременить со своей инициативой шифрования данных (full-disk encryption) на устройствах с Android 5 (Lollipop), после его анонсирования в 2014 г. Тогда инициатива производителя мобильной ОС носила для производителей устройств рекомендательный характер. На...
Google обязала производителей смартфонов шифровать данные на устройствах с Android 6 по умолчанию
Полгода назад мы писали, что Google решила повременить со своей инициативой шифрования данных (full-disk encryption) на устройствах с Android 5 (Lollipop), после его анонсирования в 2014 г. Тогда инициатива производителя мобильной ОС носила для производителей устройств рекомендательный характер. На...
Русские хакеры взломали Dow Jones и завладели инсайдерской информацией
По сообщению издания Bloomberg, группа хакеров (предположительно, российских) осуществила успешную атаку на серверы компании Dow Jones & Co. В итоге злоумышленникам удалось похитить чувствительную финансовую информацию, которая может представлять интерес для участников биржевых торгов, до ее...
Русские хакеры взломали Dow Jones и завладели инсайдерской информацией
По сообщению издания Bloomberg, группа хакеров (предположительно, российских) осуществила успешную атаку на серверы компании Dow Jones & Co. В итоге злоумышленникам удалось похитить чувствительную финансовую информацию, которая может представлять интерес для участников биржевых торгов, до ее...
Защищенные социальные сети — миф или реальность?
В этой статье я хочу рассказать, как я придумал идею web-сервиса защищенных социальных сетей. Как ее реализовывал и на каких технологиях. Поделюсь технологическими решениями проблем во время разработки сервиса. Идея этого проекта у меня появилась после ознакомления с современным положением дел в...
Как Cisco Security Ninja научили 20 тысяч сотрудников безопасному программированию?
Когда вы слышите словосочетание “повышение осведомленности в области информационной безопасности”, то что вам первым приходит на ум? Обучение пользователей не открывать письма от посторонних и не кликать на фишинговые ссылки? Обучение способам распознавания социального инжиниринга? Отслеживание,...
Security Week 42: коллизии в SHA-1, практический взлом роутеров, Android/Безопасность/Грусть
Когда вы находитесь в эпицентре событий, иногда сложно понять, что на самом деле произошло. Находясь в пробке, вы не узнаете, что она произошла из-за ДТП, пока не доберетесь до двух подбитых летчиков, занявших три полосы. До этого момента у вас просто недостаточно информации, чтобы сделать выводы....