[Перевод] Экспериментальная разработка эксплойта для Use-After-Free

Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше →...

Все блоги / Про интернет

[Перевод] Экспериментальная разработка эксплойта для Use-After-Free

Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь. Читать дальше →...

Все блоги / Про интернет

В опенсорсе меньше уязвимостей? Похоже, что да

Безопасность через неясность работает в некоторых редких ситуациях: например, указать нестандартный порт SSH для защиты от брута или закамуфлировать критически важный объект, как сова на фотографии (см. приёмы обфускации кода). Да, есть такие экзотические методы. Но обычно наилучшую защиту...

Все блоги / Про интернет

В опенсорсе меньше уязвимостей? Похоже, что да

Безопасность через неясность работает в некоторых редких ситуациях: например, указать нестандартный порт SSH для защиты от брута или закамуфлировать критически важный объект, как сова на фотографии (см. приёмы обфускации кода). Да, есть такие экзотические методы. Но обычно наилучшую защиту...

Все блоги / Про интернет

Двигать влево или вправо? Экономический подход к ИБ

Привет, Хабр! Меня зовут Петр Умнов, и сегодня я хочу рассказать об одной интересной концепции, которой поделился наш коллега Джефф Харди из Acronis Hosting Solutions. Речь идет о концепции отношения к киберугрозам со стороны хостинговых компаний, а также о методах “сдвига влево” и “сдвига вправо”...

Все блоги / Про интернет

Двигать влево или вправо? Экономический подход к ИБ

Привет, Хабр! Меня зовут Петр Умнов, и сегодня я хочу рассказать об одной интересной концепции, которой поделился наш коллега Джефф Харди из Acronis Hosting Solutions. Речь идет о концепции отношения к киберугрозам со стороны хостинговых компаний, а также о методах “сдвига влево” и “сдвига вправо”...

Все блоги / Про интернет

JSON Web Token и Secure Sockets Layer

Для начала разберем небольшую задачу. Она поможет читателю получить представление об основах шифрования. Представим, что у нас есть сундук с важными документами. Мы хотим отправить его из пункта А в пункт Б, но так, чтобы никто не мог открыть его содержимое по пути следования. На сундук можно...

Все блоги / Про интернет

JSON Web Token и Secure Sockets Layer

Для начала разберем небольшую задачу. Она поможет читателю получить представление об основах шифрования. Представим, что у нас есть сундук с важными документами. Мы хотим отправить его из пункта А в пункт Б, но так, чтобы никто не мог открыть его содержимое по пути следования. На сундук можно...

Все блоги / Про интернет

[Перевод] Приватность в электронной почте: нам нужно использовать шифрование по умолчанию

Связь по электронной почте В наши дни связь между людьми, учреждениями, компаниями и организациями является цифровой. Согласно взятой из веба статистики, электронные письма генерируют ежедневный трафик, объём которого склонен к росту: 2021 год 2022 год 2023 год 2024 год 2025 год 319,6 333,2 347.3...

Все блоги / Про интернет

[Перевод] Приватность в электронной почте: нам нужно использовать шифрование по умолчанию

Связь по электронной почте В наши дни связь между людьми, учреждениями, компаниями и организациями является цифровой. Согласно взятой из веба статистики, электронные письма генерируют ежедневный трафик, объём которого склонен к росту: 2021 год 2022 год 2023 год 2024 год 2025 год 319,6 333,2 347.3...

Все блоги / Про интернет

[Перевод] Daxin: незаметный бэкдор, разработанный для атак на защищенные сети

Проведённое Symantec Threat Hunter исследование выявило вредоносное ПО невиданной ранее технической сложности. Оно позволяет злоумышленнику выполнять различные операции и собирать данные на заражённом компьютере. Бэкдор имеет высокую степень скрытности и позволяет злоумышленникам общаться с...

Все блоги / Про интернет

[Перевод] Daxin: незаметный бэкдор, разработанный для атак на защищенные сети

Проведённое Symantec Threat Hunter исследование выявило вредоносное ПО невиданной ранее технической сложности. Оно позволяет злоумышленнику выполнять различные операции и собирать данные на заражённом компьютере. Бэкдор имеет высокую степень скрытности и позволяет злоумышленникам общаться с...

Все блоги / Про интернет

Топ 10 самых интересных CVE за февраль 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации. Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвимостей за прошедший...

Все блоги / Про интернет

Топ 10 самых интересных CVE за февраль 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации. Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвимостей за прошедший...

Все блоги / Про интернет

Security Week 2209: криптография в смартфонах

На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении Keymaster Trusted...

Все блоги / Про интернет

Security Week 2209: криптография в смартфонах

На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении Keymaster Trusted...

Все блоги / Про интернет