Кибербезопасность и маркетинг: как мы в Positive Technologies запускали продукты в онлайне
Привет, Хабр! Меня зовут Герман Холмов, недавно я публиковал статью, посвященную нюансам проведения крупных мероприятий по информационной безопасности. Ну а сегодня расскажу о еще одном проекте Positive Technologies, который я помогал реализовывать. Речь идет о маркетинговой платформе, которую мы с...
UAC Bypass и вариации на тему детектирования. Часть 1
Привет, Хабр! Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования. Если коротко, UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить...
UAC Bypass и вариации на тему детектирования. Часть 1
Привет, Хабр! Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования. Если коротко, UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить...
Тяжело ли быть девушкой-учёным?
Виктория Высоцкая работает в «Криптоните» специалистом-исследователем лаборатории криптографии. Параллельно она учится в аспирантуре ВМК МГУ имени М.В. Ломоносова на кафедре информационной безопасности и преподаёт студентам последних курсов в рамках аспирантской практики. А ещё она написала книгу...
Тяжело ли быть девушкой-учёным?
Виктория Высоцкая работает в «Криптоните» специалистом-исследователем лаборатории криптографии. Параллельно она учится в аспирантуре ВМК МГУ имени М.В. Ломоносова на кафедре информационной безопасности и преподаёт студентам последних курсов в рамках аспирантской практики. А ещё она написала книгу...
Компетенции ИБ-специалиста
Рост количества кибератак и ежедневные сообщения об утечках персональных данных пользователей – это новые реалии информационного мира. Уберечь компании от этих проблем помогают эксперты по информационной безопасности (ИБ). Круг обязанностей коллег по устранению киберугроз широк, однако есть...
Компетенции ИБ-специалиста
Рост количества кибератак и ежедневные сообщения об утечках персональных данных пользователей – это новые реалии информационного мира. Уберечь компании от этих проблем помогают эксперты по информационной безопасности (ИБ). Круг обязанностей коллег по устранению киберугроз широк, однако есть...
Свой VPN сервер за 3$ в месяц в биткоинах
Статья - краткий гайд на создание своего VPN сервера для чайников. Веб ресурсы, которые я буду использовать - мне ничего не платили, мне не принадлежат, но на текущий момент вполне работоспособны. Я бы написал, что VPN помогает обходить блокировки РКН, убирает ограничения с сайтов которые блокируют...
Свой VPN сервер за 3$ в месяц в биткоинах
Статья - краткий гайд на создание своего VPN сервера для чайников. Веб ресурсы, которые я буду использовать - мне ничего не платили, мне не принадлежат, но на текущий момент вполне работоспособны. Я бы написал, что VPN помогает обходить блокировки РКН, убирает ограничения с сайтов которые блокируют...
Бытовой инфобез. Что делать, если украли мобильный телефон?
Если брать в расчет только коммуникационную составляющую, то телефон неразрывно связан с человеком и его социализацией. Соцсети, мессенджеры, мобильные приложения, просмотр и съемка фото и видео – всем этим мы пользуемся каждый день. Но как же быть, если вдруг Ваш мобильный телефон украдут?...
Бытовой инфобез. Что делать, если украли мобильный телефон?
Если брать в расчет только коммуникационную составляющую, то телефон неразрывно связан с человеком и его социализацией. Соцсети, мессенджеры, мобильные приложения, просмотр и съемка фото и видео – всем этим мы пользуемся каждый день. Но как же быть, если вдруг Ваш мобильный телефон украдут?...
Пятьдесят лет на стезе программирования. Часть IV. 4 ЦНИИ МО. Звёздные войны. 1983-1987 г.г
В канун Нового 1983 года я прибыл в орденов Трудового Красного Знамени и Октябрьской Революции 4-й Центральный научно-исследовательский институт Министерства обороны СССР (4 ЦНИИ МО), где был назначен на должность младшего научного сотрудника 3 отдела вычислительного центра (ВЦ), отдела...
Пятьдесят лет на стезе программирования. Часть IV. 4 ЦНИИ МО. Звёздные войны. 1983-1987 г.г
В канун Нового 1983 года я прибыл в орденов Трудового Красного Знамени и Октябрьской Революции 4-й Центральный научно-исследовательский институт Министерства обороны СССР (4 ЦНИИ МО), где был назначен на должность младшего научного сотрудника 3 отдела вычислительного центра (ВЦ), отдела...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлых частях мы развернули нашу виртуальную лабораторию и поговорили о фазах атак, познакомились с первой фазой разведки, опробовали в деле несколько профессиональных...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлых частях мы развернули нашу виртуальную лабораторию и поговорили о фазах атак, познакомились с первой фазой разведки, опробовали в деле несколько профессиональных...
[recovery mode] RE Crypto Part#2
Наверное самое популярное действие, которое приходится выполнять для исследования криптографии сегодня это процедура анализа зловредного кода, который блокирует чьи-то данные с использованием кастомного или общепринятого алгоритма. Попробуем в этой статье рассмотреть зловред и понять какие...
[recovery mode] RE Crypto Part#2
Наверное самое популярное действие, которое приходится выполнять для исследования криптографии сегодня это процедура анализа зловредного кода, который блокирует чьи-то данные с использованием кастомного или общепринятого алгоритма. Попробуем в этой статье рассмотреть зловред и понять какие...
Security Week 2243: кража паролей с помощью тепловизора
Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Исследователи из Университета Глазго в Великобритании подробно отвечают на этот вопрос в свежей публикации. Использование тепловизора для кражи паролей исследовано достаточно подробно. Одна из первых работ по этой...