Amnezia: всё будет забыто
Согласно исследованиям британских учёных, каждую неделю публикуется новая статья «Как настроить собственный VPN». Но всё же большинство людей пользуются платными коммерческими VPN-сервисами, коих несчётное множество. А вы уверены, что ваш VPN будет продолжать работать в условиях политического...
Невидимый гость: вскрываем беспроводную сеть компании с Kali Linux и Raspberry Pi
Сегодня рассмотрим, как относительно незаметно протестировать безопасность беспроводной сети компании. В качестве основы будет использоваться Raspberry Pi, который поддерживает установку Kali Linux. Установка дистрибутива довольно проста: Загрузить официальный образ с сайта kali.org; Записать его...
Невидимый гость: вскрываем беспроводную сеть компании с Kali Linux и Raspberry Pi
Сегодня рассмотрим, как относительно незаметно протестировать безопасность беспроводной сети компании. В качестве основы будет использоваться Raspberry Pi, который поддерживает установку Kali Linux. Установка дистрибутива довольно проста: Загрузить официальный образ с сайта kali.org; Записать его...
Через серые зоны — к 4,7 звезды. Как мы сделали топовое security-приложение для iOS
Привет, Хабр. Меня зовут Константин, я Head of Mobile Cloud Services Development в департаменте разработки мобильных продуктов «Лаборатории Касперского». Про отношения Apple и антивирусов вам, наверное, известно, так что вы понимаете, что наша задача создания security-решения для iOS изначально...
Через серые зоны — к 4,7 звезды. Как мы сделали топовое security-приложение для iOS
Привет, Хабр. Меня зовут Константин, я Head of Mobile Cloud Services Development в департаменте разработки мобильных продуктов «Лаборатории Касперского». Про отношения Apple и антивирусов вам, наверное, известно, так что вы понимаете, что наша задача создания security-решения для iOS изначально...
Коротко об одном из стандартов формата токена PKCS#15
Много статей написано про стандарты API между токенами и программным обеспечением. Однако, стандартизация формата самих токенов, как правило, несправедливо обойдена стороной. В данной статье кратко описан один из стандартов формата токена PKCS#15 (Public Key Cryptography standard), опубликованного...
Коротко об одном из стандартов формата токена PKCS#15
Много статей написано про стандарты API между токенами и программным обеспечением. Однако, стандартизация формата самих токенов, как правило, несправедливо обойдена стороной. В данной статье кратко описан один из стандартов формата токена PKCS#15 (Public Key Cryptography standard), опубликованного...
[Перевод] Телефон шпионил за мной, поэтому я нашёл тех, кто использует данные слежения
СЛЕЖКА: Американская компания имеет информацию о моём местоположении. В моём телефоне 160 приложений. Я не знаю, что они делают, но решил это выяснить. У меня было ощущение, что эти приложения шпионят за мной. Конечно, не прослушивают меня, но постоянно следят за тем, где я нахожусь. Что каждый мой...
[Перевод] Телефон шпионил за мной, поэтому я нашёл тех, кто использует данные слежения
СЛЕЖКА: Американская компания имеет информацию о моём местоположении. В моём телефоне 160 приложений. Я не знаю, что они делают, но решил это выяснить. У меня было ощущение, что эти приложения шпионят за мной. Конечно, не прослушивают меня, но постоянно следят за тем, где я нахожусь. Что каждый мой...
Советские шифры во Второй Мировой войне
С изобретением Александром Поповым радио, человечество вошло в эпоху быстрой передачи информации. Конечно, военная индустрия не обошла стороной эту инновацию. Моя статья посвящена ответам на вопрос "Как защитись свою информацию?", продемонстрированным во время Второй Мировой войны. Читать далее...
Советские шифры во Второй Мировой войне
С изобретением Александром Поповым радио, человечество вошло в эпоху быстрой передачи информации. Конечно, военная индустрия не обошла стороной эту инновацию. Моя статья посвящена ответам на вопрос "Как защитись свою информацию?", продемонстрированным во время Второй Мировой войны. Читать далее...
Безопасность в диком поле IoT. Первый опыт атаки по побочным каналам
Уже набила оскомину шутка, что в аббревиатуре IoT буква S обозначает безопасность. Обычно этим сетуют на несогласованность или отсутствие стандартов. На практике даже самые лучшие стандарты - только половина дела. Читать далее...
Безопасность в диком поле IoT. Первый опыт атаки по побочным каналам
Уже набила оскомину шутка, что в аббревиатуре IoT буква S обозначает безопасность. Обычно этим сетуют на несогласованность или отсутствие стандартов. На практике даже самые лучшие стандарты - только половина дела. Читать далее...
[Перевод] АНБ утверждает, что российские хакеры атакуют платформы VMware
В течение 2020 года из-за пандемии коронавируса огромное количество офисных сотрудников были вынуждены работать удаленно. Эта ситуация предсказуемо вызвала интерес со стороны хакеров. Агентство национальной безопасности США заявило, что группы российских провластных хакеров активно атакуют...
[Перевод] АНБ утверждает, что российские хакеры атакуют платформы VMware
В течение 2020 года из-за пандемии коронавируса огромное количество офисных сотрудников были вынуждены работать удаленно. Эта ситуация предсказуемо вызвала интерес со стороны хакеров. Агентство национальной безопасности США заявило, что группы российских провластных хакеров активно атакуют...
Pentest Enumiration for macOS
Обычно инфраструктура строится на базе операционных систем Linux и Windows. И казалось бы, зачем разбираться в проблемах других операционных систем? Всё просто. Пентест — это постоянное развитие, изучение новых технологий. К тому же машины в инфраструктуре, которые работают на базе операционной...
Pentest Enumiration for macOS
Обычно инфраструктура строится на базе операционных систем Linux и Windows. И казалось бы, зачем разбираться в проблемах других операционных систем? Всё просто. Пентест — это постоянное развитие, изучение новых технологий. К тому же машины в инфраструктуре, которые работают на базе операционной...
[recovery mode] Избавляемся от головной боли или зачем нужна система хранения USB-ключей в условиях пандемии
С началом режима самоизоляции многие сотрудники нашей компании перешли на удаленку. Контроль доступа к USB-ключам стал серьезной проблемой, для решения которой потребовалось специальное устройство. Пускать внутрь защищенного периметра собственные машины пользователей и устанавливать на них...