Security Week 2235: подлинный масштаб атаки на Twilio

Взлом сервис-провайдера Twilio мы уже дважды упоминали в дайджестах за август, но только к концу месяца стало понятно, что последствия этой кибератаки серьезнее, чем предполагалось ранее. В результате хорошо подготовленной фишинговой атаки был получен доступ к админской консоли Twilio, а через нее...

Все блоги / Про интернет

Security Week 2235: подлинный масштаб атаки на Twilio

Взлом сервис-провайдера Twilio мы уже дважды упоминали в дайджестах за август, но только к концу месяца стало понятно, что последствия этой кибератаки серьезнее, чем предполагалось ранее. В результате хорошо подготовленной фишинговой атаки был получен доступ к админской консоли Twilio, а через нее...

Все блоги / Про интернет

Снупи и мелочь пузатая в IT

«Лежа на крыше своей собачьей конуры, Снупи большую часть времени проводил в мечтах. В одном из своих повторяющихся полетов фантазии он был летчиком-асом времен Первой мировой войны, который в спортивных очках пилота и развевающемся красном шарфе, с собачьей будкой, превращенной в истребитель, вел...

Все блоги / Про интернет

Снупи и мелочь пузатая в IT

«Лежа на крыше своей собачьей конуры, Снупи большую часть времени проводил в мечтах. В одном из своих повторяющихся полетов фантазии он был летчиком-асом времен Первой мировой войны, который в спортивных очках пилота и развевающемся красном шарфе, с собачьей будкой, превращенной в истребитель, вел...

Все блоги / Про интернет

FHRP Nightmare. Ад и кошмар систем отказоустойчивости маршрутизации

Для того, чтобы повысить уровень отказоустойчивости своей сети на уровне маршрутизации, сетевые администраторы в большинстве случаев используют протоколы семейства FHRP. Меня зовут @in9uz, и в рамках данной статьи ты узнаешь какой кошмар может возникнуть в сети, если к конфигурации системы горячего...

Все блоги / Про интернет

FHRP Nightmare. Ад и кошмар систем отказоустойчивости маршрутизации

Для того, чтобы повысить уровень отказоустойчивости своей сети на уровне маршрутизации, сетевые администраторы в большинстве случаев используют протоколы семейства FHRP. Меня зовут @in9uz, и в рамках данной статьи ты узнаешь какой кошмар может возникнуть в сети, если к конфигурации системы горячего...

Все блоги / Про интернет

Разбор таска Let's Defend. DogWalk 0-Day Activity

В далеком 2020 году независимый исследователь Imre Rad опубликовал статью с уязвимостью в компоненте операционной системы Windows - msdt.exe (тот самый =) ). Microsoft посчитала найденную уязвимость недостаточно критичной, чтобы на нее реагировать. Однако после истории с Follina вендор решил...

Все блоги / Про интернет

Разбор таска Let's Defend. DogWalk 0-Day Activity

В далеком 2020 году независимый исследователь Imre Rad опубликовал статью с уязвимостью в компоненте операционной системы Windows - msdt.exe (тот самый =) ). Microsoft посчитала найденную уязвимость недостаточно критичной, чтобы на нее реагировать. Однако после истории с Follina вендор решил...

Все блоги / Про интернет

Eppie: чего не хватает новому интернету?

Привет, Хабр! Давайте знакомиться. Это Eppie — децентрализованный сервис обмена зашифрованными сообщениями. Проект еще в разработке, но представиться профессиональному сообществу уже пора. Eppie будет работать в одноранговой p2p сети. Приложение шифрует сообщения по стандарту PGP, разбивает на...

Все блоги / Про интернет

Eppie: чего не хватает новому интернету?

Привет, Хабр! Давайте знакомиться. Это Eppie — децентрализованный сервис обмена зашифрованными сообщениями. Проект еще в разработке, но представиться профессиональному сообществу уже пора. Eppie будет работать в одноранговой p2p сети. Приложение шифрует сообщения по стандарту PGP, разбивает на...

Все блоги / Про интернет

Флешка Rubber Ducky стала ещё опаснее

Rubber Ducky — известное хакерское устройство, давно знакомое специалистам по информационной безопасности (и любителям сериала Mr. Robot). Первая версия вышла более десяти лет назад. С виду обычная флешка при подключении выдаёт себя за USB-клавиатуру и запускает произвольный скрипт. Это позволяет...

Все блоги / Нетбуки и Планшеты

Taneleer на смену Thanos – как мы поменяли подход к обнаружению скомпрометированных паролей

Привет, Хабр! Мы – команда информационной безопасности Почты Mail.ru. Уже много лет мы постоянно совершенствуем текущие и внедряем новые механизмы безопасности и технологии беспарольного входа, которые направлены на защиту аккаунтов пользователей. Но пока пароль остается основным методом...

Все блоги / Про интернет

Taneleer на смену Thanos – как мы поменяли подход к обнаружению скомпрометированных паролей

Привет, Хабр! Мы – команда информационной безопасности Почты Mail.ru. Уже много лет мы постоянно совершенствуем текущие и внедряем новые механизмы безопасности и технологии беспарольного входа, которые направлены на защиту аккаунтов пользователей. Но пока пароль остается основным методом...

Все блоги / Про интернет

(Не) безопасный дайджест: чем пахнут утечки, дипфейк в Zoom и дворянство за тысячу евро

Август – время, когда многие еще отдыхают, но не мошенники и суды. В нашем традиционном дайджесте – преступление с редким (потому что большим) наказанием, типичные «грабли» и очередной пример того, к чему приводит вера людей сказочным обещаниям. Читать далее...

Все блоги / Про интернет

(Не) безопасный дайджест: чем пахнут утечки, дипфейк в Zoom и дворянство за тысячу евро

Август – время, когда многие еще отдыхают, но не мошенники и суды. В нашем традиционном дайджесте – преступление с редким (потому что большим) наказанием, типичные «грабли» и очередной пример того, к чему приводит вера людей сказочным обещаниям. Читать далее...

Все блоги / Про интернет

[Перевод] Снимаем шифрование nthLink VPN

Заметка о nthLink VPN, его внутренностях и его катастрофическом провале в криптографии. Читать далее...

Все блоги / Про интернет

[Перевод] Снимаем шифрование nthLink VPN

Заметка о nthLink VPN, его внутренностях и его катастрофическом провале в криптографии. Читать далее...

Все блоги / Про интернет

Сливы данных. Пытаемся прекратить

День добрый Хабр. На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету. Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование...

Все блоги / Про интернет