[Перевод - recovery mode ] Обход многофакторной аутентификации Box с одноразовым паролем с ограниченным временем действия

Обзор исполнительной среды Исследовательская группа Varonis обнаружила способ обхода многофакторной аутентификации для учетных записей Box, которые используют такие аутентификационные приложения, как Google Authenticator. Используя описанный ниже метод, злоумышленник может применить украденные...

Все блоги / Про интернет

[Перевод - recovery mode ] Обход многофакторной аутентификации Box с одноразовым паролем с ограниченным временем действия

Обзор исполнительной среды Исследовательская группа Varonis обнаружила способ обхода многофакторной аутентификации для учетных записей Box, которые используют такие аутентификационные приложения, как Google Authenticator. Используя описанный ниже метод, злоумышленник может применить украденные...

Все блоги / Про интернет

Помощь в борьбе с Log4Shell: сделали сканер для Log4j

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Чтобы защититься от атак с использованием Log4Shell, надо знать, какие приложения уязвимы — а это трудно выяснить. Мы упростили задачу: разработали и выложили на GitHub...

Все блоги / Про интернет

Помощь в борьбе с Log4Shell: сделали сканер для Log4j

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Чтобы защититься от атак с использованием Log4Shell, надо знать, какие приложения уязвимы — а это трудно выяснить. Мы упростили задачу: разработали и выложили на GitHub...

Все блоги / Про интернет

[Перевод] Заканчивается поддержка Python 3.6

Приблизительно через 3 недели истекает срок поддержки Python 3.6. Больше никаких исправлений багов и безопасности. При этом сегодня 15% пакетов, загруженных с PyPI, предназначены для Python 3.6. Подробности под катом. Читать далее...

Все блоги / Про интернет

[Перевод] Заканчивается поддержка Python 3.6

Приблизительно через 3 недели истекает срок поддержки Python 3.6. Больше никаких исправлений багов и безопасности. При этом сегодня 15% пакетов, загруженных с PyPI, предназначены для Python 3.6. Подробности под катом. Читать далее...

Все блоги / Про интернет

Blue (Голубой) Midnight Wish — еще один алгоритм хэширования (для ценителей)

Привет всем хабровчанам и просто заглянувшим! Поддавшись осенне-зимнему тренду на Хабре на (около)криптографические статьи, я решил поддержать оный, потому что чем больше годной информации на русском, тем лучше-ж, да..? Итак, сегодня я хочу рассказать вам о Blue Midnight Wish (BMW, да-да, может...

Все блоги / Про интернет

Blue (Голубой) Midnight Wish — еще один алгоритм хэширования (для ценителей)

Привет всем хабровчанам и просто заглянувшим! Поддавшись осенне-зимнему тренду на Хабре на (около)криптографические статьи, я решил поддержать оный, потому что чем больше годной информации на русском, тем лучше-ж, да..? Итак, сегодня я хочу рассказать вам о Blue Midnight Wish (BMW, да-да, может...

Все блоги / Про интернет

[Перевод] Blacksmith

Мы продемонстрировали, что сегодня в современных готовых системах несмотря на развернутые меры по снижению рисков, можно без особых усилий осуществить атаку Rowhammer с искажением битов на всех устройствах DRAM. Эта ситуация оказывает значительное влияние на безопасность системы, поскольку...

Все блоги / Про интернет

[Перевод] Blacksmith

Мы продемонстрировали, что сегодня в современных готовых системах несмотря на развернутые меры по снижению рисков, можно без особых усилий осуществить атаку Rowhammer с искажением битов на всех устройствах DRAM. Эта ситуация оказывает значительное влияние на безопасность системы, поскольку...

Все блоги / Про интернет

[В закладки] Карта законодательства РФ по защите информации и как ей пользоваться

Мы подготовили путеводитель по законам и подзаконным актам в области ИБ, карту для базовой навигации и поиска решений распространенных проблем. Она сбережет время и поможет найти документы, в которых прописаны те или иные требования по защите информации, инструкции по работе с различными видами...

Все блоги / Про интернет

[В закладки] Карта законодательства РФ по защите информации и как ей пользоваться

Мы подготовили путеводитель по законам и подзаконным актам в области ИБ, карту для базовой навигации и поиска решений распространенных проблем. Она сбережет время и поможет найти документы, в которых прописаны те или иные требования по защите информации, инструкции по работе с различными видами...

Все блоги / Про интернет

[Перевод] Безопасность в транспортных средствах с IoT

В данной статье будет представлена методика повышения безопасности путем применения определенных правил приоритизации, использования цифровых сертификатов и применения политик доверия и репутации для обнаружения угнанных транспортных средств. Читать далее...

Все блоги / Про интернет

[Перевод] Безопасность в транспортных средствах с IoT

В данной статье будет представлена методика повышения безопасности путем применения определенных правил приоритизации, использования цифровых сертификатов и применения политик доверия и репутации для обнаружения угнанных транспортных средств. Читать далее...

Все блоги / Про интернет

Security Week 50: драма вокруг log4j

На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVSS — 10 баллов. Это...

Все блоги / Про интернет

Security Week 50: драма вокруг log4j

На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVSS — 10 баллов. Это...

Все блоги / Про интернет

Небольшой обзор на Шифр Хилла (Краткое пособие)

В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для...

Все блоги / Про интернет

Небольшой обзор на Шифр Хилла (Краткое пособие)

В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для...

Все блоги / Про интернет