ProtonMail или что же это на самом деле?

ProtonMail История ProtonMail, сервиса защищенной веб-почты, о котором уже было довольно много написано (в том числе и здесь), началась летом 2013 года, когда группа ученых из CERN (Европейская организация по ядерным исследованиям) объединила усилия в работе над улучшением ситуации с безопасностью...

Все блоги / Про интернет

Критическая уязвимость OpenVZ

Обход ограничений контейнера simfs OpenVZ — CVE-2014-3519. Существует возможность получить доступ к файлам за пределами своего контейнера. Функция open_by_handle_at () позволяет получить доступ к файлам на смонтированной файловой системе используя file_handle структуру. Это позволяет злоумышленнику...

Все блоги / Про интернет

Использование ключа КриптоПро c криптопровайдером Bouncy Castle для создания ЭЦП

Задача: реализовать протокол обмена данными с контрагентом на основе SOAP с подписью ГОСТ и ключом КриптоПро. Java, Linux. Скачиваю КриптоПро CSP. Устанавливаю. Перезагружаясь в черный экран, понимаю, что КриптоПро убил мою рабочую Win7. Пустяки, дело житейское. Пока восстанавливается система...

Все блоги / Про интернет

Приложение «Yo», попавшее в топ-10 приложений App Store в США, взломано студентами колледжа

Только вчера на Хабре публиковалась новость о простеньком приложении «Yo», которое внезапно стало популярным. Это приложение попало в топ-10 приложений App Store в США, плюс получило 1 млн долларов США инвестиций. Приложение отметил даже Элон Маск, назвавший его лучшим мессенджером (это сообщение...

Все блоги / Про интернет

Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса

В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который...

Все блоги / Про интернет

Всплеск brute-force атак направленный на легко подбираемые доступные для записи snmp community

Добрый день всем, По работе столкнулся с интересным всплеском сетевой активности в интернете в последние дни. Работаю я в Cisco TAC, поэтому и статья об этом. А именно кто-то в интернете запустил глобальное сканирование сетевых устройств на предмет лекго-подбираемых доступных для записи snmp...

Все блоги / Про интернет

Всплеск brute-force атак направленный на легко подбираемые доступные для записи snmp community

Добрый день всем, По работе столкнулся с интересным всплеском сетевой активности в интернете в последние дни. Работаю я в Cisco TAC, поэтому и статья об этом. А именно кто-то в интернете запустил глобальное сканирование сетевых устройств на предмет лекго-подбираемых доступных для записи snmp...

Все блоги / Про интернет

Прослушка украинских мобильников: как это сделано и как защититься

В лентах новостных сайтов вы уже не раз читали о том, как спецслужбы разных стран отслеживают переговоры и передачу данных обычных граждан. Сейчас набирает обороты новый скандал с прослушкой украинских абонентов, осуществляемой якобы с территории России. Мы уже писали о том, какие угрозы существуют...

Все блоги / Про интернет

[Из песочницы] Реализация схемы разделения секретной визуапьной информации в MATLAB

Введение Всем доброго времени суток! Уверен, что многие из вас уже интересовались методами разделения секретной визуальной информации. Если это так, то вы наверняка знакомы с работой Мони Наора и Ади Шамира, посвященной визуальной криптографии, а также с постом от 19 апреля 2013 года Схема...

Все блоги / Про интернет

Агрессивные adware: атака клонов

В последнее время в нашу службу поддержки стали больше жаловаться на сомнительную рекламу и всплывающие окна на главной странице Яндекса. Люди сообщали, что нежелательная реклама преследует их и на других популярных ресурсах и в социальных сетях (Mail.ru, Вконтакте и т.п.). Команда безопасного...

Все блоги / Про интернет

PHDays IV CTF: как это было

В рамках международного форума Positive Hack Days IV, прошедшего в Москве 21 и 22 мая, по традиции состоялось хакерское соревнование Capture The Flag. На протяжении двух дней 10 команд из 6 стран мира взламывали сети соперников и отбивали их атаки. Традиционно инфраструктура и задания Positive Hack...

Все блоги / Про интернет

Как сервисы-рассылки относятся к правилам

Каждый новый пост, посвященный обзору различных маркетинговых инструментов и применению навязчивой рекламы, терпит фиаско и оказывается в огромном минусе, но в данном случае все будет немного иначе. Если Вы особый ценитель, который с радушием воспринимает смс-рассылку, спам-сообщения на электронку...

Все блоги / Про интернет

Как сервисы-рассылки относятся к правилам

Каждый новый пост, посвященный обзору различных маркетинговых инструментов и применению навязчивой рекламы, терпит фиаско и оказывается в огромном минусе, но в данном случае все будет немного иначе. Если Вы особый ценитель, который с радушием воспринимает смс-рассылку, спам-сообщения на электронку...

Все блоги / Про интернет

Cisco вновь выходит в сегмент защиты персональных компьютеров

К началу 2000-х годов на рынке защиты персональных компьютеров преобладал сигнатурный подход, заключающийся в обнаружении преимущественно известных угроз, для которых были разработаны соответствующие сигнатуры, которыми и оснащались средства защиты (антивирусы, host-based intrusion detection...

Все блоги / Про интернет

Еще один способ перехвата трафика через ARP Spoofing

На Хабре было уже много статей на тему классического ARP спуфинга, однако все они были похожи тем, что для полноценного перехвата трафика надо было подменять ARP записи у двух машин. Как правило, это жертва и ее шлюз по умолчанию. Однако, идея спуфить шлюз не всегда хороша. Он вполне может иметь на...

Все блоги / Про интернет

Еще один способ перехвата трафика через ARP Spoofing

На Хабре было уже много статей на тему классического ARP спуфинга, однако все они были похожи тем, что для полноценного перехвата трафика надо было подменять ARP записи у двух машин. Как правило, это жертва и ее шлюз по умолчанию. Однако, идея спуфить шлюз не всегда хороша. Он вполне может иметь на...

Все блоги / Про интернет

Bitcoin. Мечта проиграла реалиям рынка и реализации системы

В свете последних новостей на Хабре, я не могу не выразить то, что у многих крутится на границе сознания, но многие не решаются сказать под давлением всеобщего оптимизма и эйфории. Господа, давайте взглянем правде в глаза: Bitcoin из свободной анонимной валюты уверенно превращается в очередной...

Все блоги / Про интернет

Bitcoin. Мечта проиграла реалиям рынка и реализации системы

В свете последних новостей на Хабре, я не могу не выразить то, что у многих крутится на границе сознания, но многие не решаются сказать под давлением всеобщего оптимизма и эйфории. Господа, давайте взглянем правде в глаза: Bitcoin из свободной анонимной валюты уверенно превращается в очередной...

Все блоги / Про интернет