Taneleer на смену Thanos – как мы поменяли подход к обнаружению скомпрометированных паролей
Привет, Хабр! Мы – команда информационной безопасности Почты Mail.ru. Уже много лет мы постоянно совершенствуем текущие и внедряем новые механизмы безопасности и технологии беспарольного входа, которые направлены на защиту аккаунтов пользователей. Но пока пароль остается основным методом...
Taneleer на смену Thanos – как мы поменяли подход к обнаружению скомпрометированных паролей
Привет, Хабр! Мы – команда информационной безопасности Почты Mail.ru. Уже много лет мы постоянно совершенствуем текущие и внедряем новые механизмы безопасности и технологии беспарольного входа, которые направлены на защиту аккаунтов пользователей. Но пока пароль остается основным методом...
(Не) безопасный дайджест: чем пахнут утечки, дипфейк в Zoom и дворянство за тысячу евро
Август – время, когда многие еще отдыхают, но не мошенники и суды. В нашем традиционном дайджесте – преступление с редким (потому что большим) наказанием, типичные «грабли» и очередной пример того, к чему приводит вера людей сказочным обещаниям. Читать далее...
(Не) безопасный дайджест: чем пахнут утечки, дипфейк в Zoom и дворянство за тысячу евро
Август – время, когда многие еще отдыхают, но не мошенники и суды. В нашем традиционном дайджесте – преступление с редким (потому что большим) наказанием, типичные «грабли» и очередной пример того, к чему приводит вера людей сказочным обещаниям. Читать далее...
[Перевод] Снимаем шифрование nthLink VPN
Заметка о nthLink VPN, его внутренностях и его катастрофическом провале в криптографии. Читать далее...
[Перевод] Снимаем шифрование nthLink VPN
Заметка о nthLink VPN, его внутренностях и его катастрофическом провале в криптографии. Читать далее...
Сливы данных. Пытаемся прекратить
День добрый Хабр. На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету. Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование...
Сливы данных. Пытаемся прекратить
День добрый Хабр. На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету. Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование...
Низко висящие фрукты Active Directory
В данной статье рассмотрим уязвимости, которые легко проэксплуатировать в Active Directory — так называемые «низко висящие фрукты». Они часто встречаются и в результате дают возможность атакующему продвинуться вглубь инфраструктуры или получить дополнительную информацию. Комбинация таких участков...
Низко висящие фрукты Active Directory
В данной статье рассмотрим уязвимости, которые легко проэксплуатировать в Active Directory — так называемые «низко висящие фрукты». Они часто встречаются и в результате дают возможность атакующему продвинуться вглубь инфраструктуры или получить дополнительную информацию. Комбинация таких участков...
За гранью App Store, или Что нового открывает MDM и Supervised для B2B в iOS
Привет! Меня зовут Денис Кудинов, я iOS-Development team lead в «Лаборатории Касперского». В этой статье расскажу об Mobile Device Management, а также о supervised- и BYOD-режимах — как работает технология и что с ее помощью можно сделать такого, что недоступно обычным приложениям из App Store....
За гранью App Store, или Что нового открывает MDM и Supervised для B2B в iOS
Привет! Меня зовут Денис Кудинов, я iOS-Development team lead в «Лаборатории Касперского». В этой статье расскажу об Mobile Device Management, а также о supervised- и BYOD-режимах — как работает технология и что с ее помощью можно сделать такого, что недоступно обычным приложениям из App Store....
Право на шифрование — как обстоят дела в мире
В прошлый раз мы обсуждали алгоритмы шифрования, которые подготовят вычислительные системы к квантовому будущему. Сегодня мы в T1 Cloud решили продолжить тему и поговорить о настоящем — дать контекст, в котором технологии шифрования обсуждают на законодательном уровне в разных странах. Читать далее...
Право на шифрование — как обстоят дела в мире
В прошлый раз мы обсуждали алгоритмы шифрования, которые подготовят вычислительные системы к квантовому будущему. Сегодня мы в T1 Cloud решили продолжить тему и поговорить о настоящем — дать контекст, в котором технологии шифрования обсуждают на законодательном уровне в разных странах. Читать далее...
Будни отдела внедрения: «Миллиард вопросов, приходят каждый день. Нужно собраться и узнать все на свете»
Привет, Habr! Продолжаем знакомить с нашими сотрудниками (уже был рассказ QA-инженера, который пришел к нам из авиации, разработчика с 30-летним стажем, а здесь – «один день из жизни» специалиста отдела аутсорсинга). Cегодня речь пойдет про отдел внедрения. Мы намеренно стараемся избежать его...
Будни отдела внедрения: «Миллиард вопросов, приходят каждый день. Нужно собраться и узнать все на свете»
Привет, Habr! Продолжаем знакомить с нашими сотрудниками (уже был рассказ QA-инженера, который пришел к нам из авиации, разработчика с 30-летним стажем, а здесь – «один день из жизни» специалиста отдела аутсорсинга). Cегодня речь пойдет про отдел внедрения. Мы намеренно стараемся избежать его...
[Перевод - recovery mode ] Как подобрать пароль к аккаунту/странице/сайту
Друзья, всех приветствую! В этой статье мы поговорим о том, как подбирать пароли к учетным записям, сайтам, страницам, аккаунтам с помощью Burp Suite. Аутентификация лежит в основе защиты приложения от несанкционированного доступа. Если злоумышленнику удастся нарушить функцию аутентификации...
[Перевод - recovery mode ] Как подобрать пароль к аккаунту/странице/сайту
Друзья, всех приветствую! В этой статье мы поговорим о том, как подбирать пароли к учетным записям, сайтам, страницам, аккаунтам с помощью Burp Suite. Аутентификация лежит в основе защиты приложения от несанкционированного доступа. Если злоумышленнику удастся нарушить функцию аутентификации...