Новые соревнования на PHDays: взлом мобильной связи, электрических подстанций и протоколов маршрутизации
Форум Positive Hack Days славится своей разносторонней и оригинальной конкурсной программой. Соревнования по анализу защищенности систем ДБО, АСУ ТП и банкоматов стали визитной карточкой PHDays. Однако мы не собираемся останавливаться на достигнутом и сегодня представляем вашему вниманию три...
Курсы практической подготовки в области ИБ: обновленная программа
Если вы увлекаетесь информационной безопасностью и хотите усовершенствовать свои навыки в короткое время, то содержание статьи, скорее всего, покажется вам достаточно интересным. Статья носит обзорный характер обновленных программ обучения в области практической ИБ от PENTESTIT. Разрабатывая...
анти-csrf токены и управление доступом — вычисляемые групповые политики безопасности
بسم الله الرحمن الرحيم В предыдущей статье (csrf: токены не нужны?) подробное рассмотрение анти-csrf токенов натолкнуло меня на мысль о возможности определять права пользователя, не...
анти-csrf токены и управление доступом — вычисляемые групповые политики безопасности
بسم الله الرحمن الرحيم В предыдущей статье (csrf: токены не нужны?) подробное рассмотрение анти-csrf токенов натолкнуло меня на мысль о возможности определять права пользователя, не...
[Из песочницы] Анализ учетных записей одного (не)надежного email-сервиса
Начало У меня есть увлечение – коллекционировать слитые в интернет базы и прочий «хлам». Как-то раз решил я пошарить на RGhost в поисках «вкусненького». Часто на файлообменниках обнаруживаю инструкции по подключению к чему угодно с вложенными туда логинами и паролями. В этот раз совершенно случайно...
[Из песочницы] Анализ учетных записей одного (не)надежного email-сервиса
Начало У меня есть увлечение – коллекционировать слитые в интернет базы и прочий «хлам». Как-то раз решил я пошарить на RGhost в поисках «вкусненького». Часто на файлообменниках обнаруживаю инструкции по подключению к чему угодно с вложенными туда логинами и паролями. В этот раз совершенно случайно...
Как «русские хакеры» пытались узнать о новых санкциях против России: изучаем CVE-2015-1701
Об этой уязвимости нулевого дня в Windows стало известно еще 20 апреля, когда компания FireEye и агентство Bloomberg сообщили о неудачной кибератаке на правительственное ведомство зарубежного государства, обсуждавшее с США политику санкций против России. В причастности к содеянному, а также в...
Выбираем корпоративный интернет-шлюз
Корпоративный интернет-шлюз — голова ИТ-инфраструктуры, но в случае любых проблем он мгновенно превращается в другую часть тела… для компании. Выбор интернет-шлюза зависит от множества обстоятельств: выделенного бюджета, квалификации и пристрастий к аппаратным и программным решениям ответственного...
Форензика и стеганография в видеофайле: разбор заданий online-этапа NeoQUEST-2015
Прошедший online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2015 был крайне богат на интересные и нетривиальные задания! В этой статье мы: займемся стеганографией видеофайлов и эзотерическим языком программирования Piet, разбирая задание «Истина внутри» влезем в шкуру компьютерного...
Форензика и стеганография в видеофайле: разбор заданий online-этапа NeoQUEST-2015
Прошедший online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2015 был крайне богат на интересные и нетривиальные задания! В этой статье мы: займемся стеганографией видеофайлов и эзотерическим языком программирования Piet, разбирая задание «Истина внутри» влезем в шкуру компьютерного...
[Перевод] Ученые протестировали мозговую активность, чтобы найти угрозу кибербезопасности
Старая пословица о том, что цепь сильна настолько, насколько сильно её самое слабое звено, безусловно, относится и к риску, с которым компании сталкиваются при защите своей информационной безопасности. Сотрудники создают угрозы, которые могут быть настолько же разрушительными для компании, как и...
[Перевод] Ученые протестировали мозговую активность, чтобы найти угрозу кибербезопасности
Старая пословица о том, что цепь сильна настолько, насколько сильно её самое слабое звено, безусловно, относится и к риску, с которым компании сталкиваются при защите своей информационной безопасности. Сотрудники создают угрозы, которые могут быть настолько же разрушительными для компании, как и...
Стань автором «Хакера» и получи инвайт на форум PHDays V
Как и в прошлом году, редакция «Хакера» приглашает своих читателей превратиться в писателей и бесплатно попасть на конференцию Positive Hack Days. Пять лучших материалов, которые вы пришлете до 15 мая 2015 года, будут опубликованы на страницах издания, а их авторы получат гонорар вместе с...
Стань автором «Хакера» и получи инвайт на форум PHDays V
Как и в прошлом году, редакция «Хакера» приглашает своих читателей превратиться в писателей и бесплатно попасть на конференцию Positive Hack Days. Пять лучших материалов, которые вы пришлете до 15 мая 2015 года, будут опубликованы на страницах издания, а их авторы получат гонорар вместе с...
Тот случай, когда флуд бесполезен
Когда фермер возделывает свое ранчо, он рассчитывает, что на его участке буйно заколосятся помидоры черри, но ни в коем разе не состоится чемпионат по боулингу или слет адвентистов седьмого дня. Создатели многих онлайн ресурсов похожи на такого фермера, как близнецы, – порой, им и в голову не может...
IBM представляет новое решение для борьбы с кибератаками
Корпорация IBM объявила о том, что ее обширный архив данных об информационной безопасности теперь доступен на облачной платформе IBM X-Force Exchange. Эта платформа коллективного взаимодействия для борьбы с киберпреступностью содержит огромные объемы обобщенной информации об угрозах, рекомендации,...
IBM представляет новое решение для борьбы с кибератаками
Корпорация IBM объявила о том, что ее обширный архив данных об информационной безопасности теперь доступен на облачной платформе IBM X-Force Exchange. Эта платформа коллективного взаимодействия для борьбы с киберпреступностью содержит огромные объемы обобщенной информации об угрозах, рекомендации,...
[Перевод] Онлайн голосование стало на шаг ближе, благодаря прорыву в технологии безопасности
Исследователи Бирмингемского университета разработали технологию, позволяющую людям голосовать онлайн — даже, если имеются подозрения в том, что их домашние компьютеры заражены вирусами. Под влиянием защитных устройств, выпущенных некоторыми банками исследовательская группа по защите данных в...