Security Week 2243: кража паролей с помощью тепловизора
Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Исследователи из Университета Глазго в Великобритании подробно отвечают на этот вопрос в свежей публикации. Использование тепловизора для кражи паролей исследовано достаточно подробно. Одна из первых работ по этой...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”. Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели). Я расскажу о том какой тип информации можно получить...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”. Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели). Я расскажу о том какой тип информации можно получить...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 2. Фазы атаки
Приветствую тебя, дорогой читатель во второй части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux.» Данная статья не будет содержать никаких практических примеров, и ее прочтение не займет у тебя много времени. Однако, без нее двигаться дальше будет так же бессмысленно, как и...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 2. Фазы атаки
Приветствую тебя, дорогой читатель во второй части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux.» Данная статья не будет содержать никаких практических примеров, и ее прочтение не займет у тебя много времени. Однако, без нее двигаться дальше будет так же бессмысленно, как и...
Windows 10, PowerShell: файл сертификата открытого ключа (X.509) изнутри
Немного о том, как устроено в «Windows 10» хранение сертификатов открытого ключа, а также о том, как можно просматривать хранилища сертификатов и свойства отдельных сертификатов. В двух словах рассказано о том, какие инструменты можно использовать для работы с сертификатами открытого ключа, в...
Windows 10, PowerShell: файл сертификата открытого ключа (X.509) изнутри
Немного о том, как устроено в «Windows 10» хранение сертификатов открытого ключа, а также о том, как можно просматривать хранилища сертификатов и свойства отдельных сертификатов. В двух словах рассказано о том, какие инструменты можно использовать для работы с сертификатами открытого ключа, в...
ITить-КОЛОТИТЬ, серии 18-19
Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...
ITить-КОЛОТИТЬ, серии 18-19
Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...
KataOS — новая операционная система от Google для приложений машинного обучения
Поскольку люди всё чаще оказываются в окружении интеллектуальных устройств, которые собирают и обрабатывают информацию, важно, чтобы была защита конфиденциальности этой самой информации. Если нельзя доказать, что окружающие устройства обеспечивают безопасность данных, то собираемые данные,...
KataOS — новая операционная система от Google для приложений машинного обучения
Поскольку люди всё чаще оказываются в окружении интеллектуальных устройств, которые собирают и обрабатывают информацию, важно, чтобы была защита конфиденциальности этой самой информации. Если нельзя доказать, что окружающие устройства обеспечивают безопасность данных, то собираемые данные,...
Приручение черного дракона. Этичный хакинг с Kali Linux
Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках...
Приручение черного дракона. Этичный хакинг с Kali Linux
Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках...
Dark Avenger и другие: как Болгария начала 90-х стала вирусной Тортугой
В 80-е годы социалистическая Болгария сумела сделать впечатляющий рывок в компьютеризации, о чём мы рассказали в недавней статье. В стране производились десятки тысяч компьютеров в год: под маркой «Правец» под Софией наладили производство ПК, недвусмысленно напоминавших Apple II и IBM PC с...
Dark Avenger и другие: как Болгария начала 90-х стала вирусной Тортугой
В 80-е годы социалистическая Болгария сумела сделать впечатляющий рывок в компьютеризации, о чём мы рассказали в недавней статье. В стране производились десятки тысяч компьютеров в год: под маркой «Правец» под Софией наладили производство ПК, недвусмысленно напоминавших Apple II и IBM PC с...
Хронология атак на промышленные предприятия. Контрмеры
Все слышали про ransomware — «программы-вымогатели», которые проникают компьютерную сеть компании и шифруют файлы. Затем злоумышленники предлагают купить ключ расшифровки. Жертвами атак становятся и госучреждения, и коммерческие компании. Например, недавно пострадал военный IT-подрядчик NJVC,...
Хронология атак на промышленные предприятия. Контрмеры
Все слышали про ransomware — «программы-вымогатели», которые проникают компьютерную сеть компании и шифруют файлы. Затем злоумышленники предлагают купить ключ расшифровки. Жертвами атак становятся и госучреждения, и коммерческие компании. Например, недавно пострадал военный IT-подрядчик NJVC,...
Из-за чего весь сыр-бор: про уязвимость Text4Shell
За последнюю неделю в информационном поле инфобеза стали появляться новости о втором пришествии уязвимости Log4Shell, окрестившим себя Text4Shell. Первым об уязвимости сообщил Alvaro Muñoz, который рассказал о возможности удаленного выполнения произвольных скриптов в продуктах, использующих...