5 самых интересных инцидентов в области ИБ за сентябрь 2020
Привет, Хабр! «Рексофт» собрал информацию по взломам и атакам за сентябрь. Мы не претендуем на полноту всех мировых ИБ-инцидентов, а публикуем только то, что показалось нам самым интересным. Читать...
5 самых интересных инцидентов в области ИБ за сентябрь 2020
Привет, Хабр! «Рексофт» собрал информацию по взломам и атакам за сентябрь. Мы не претендуем на полноту всех мировых ИБ-инцидентов, а публикуем только то, что показалось нам самым интересным. Читать...
Как развивается ситуация вокруг запрета на end-to-end шифрование — разбор последних событий
Рассказываем, что предпринимают регуляторы различных стран, к какой реакции со стороны экспертов и общественности приводят их инициативы, и ждать ли усиления давления на бизнес. P.S. Вчера мы рассказывали, чем интересен рынок интернет-провайдеров Румынии. Читать далее...
Как развивается ситуация вокруг запрета на end-to-end шифрование — разбор последних событий
Рассказываем, что предпринимают регуляторы различных стран, к какой реакции со стороны экспертов и общественности приводят их инициативы, и ждать ли усиления давления на бизнес. P.S. Вчера мы рассказывали, чем интересен рынок интернет-провайдеров Румынии. Читать далее...
«Музыка большого брата»: как глобальный surveillance-контроль нашел отражение в рэп-культуре
Помните, мы как-то рассказывали о треках Radiohead, Muse, «Аквариума» и «ГО», а потом еще о китайском бойбенде и куче другой «музыки большого брата»? Эти материалы мы перенесли в «Мир Hi-Fi», а сегодня — решили обсудить отношение рэп-исполнителей к теориям заговора и слежке. Что случилось...
«Музыка большого брата»: как глобальный surveillance-контроль нашел отражение в рэп-культуре
Помните, мы как-то рассказывали о треках Radiohead, Muse, «Аквариума» и «ГО», а потом еще о китайском бойбенде и куче другой «музыки большого брата»? Эти материалы мы перенесли в «Мир Hi-Fi», а сегодня — решили обсудить отношение рэп-исполнителей к теориям заговора и слежке. Что случилось...
Hack The Box. Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим хеши пользователей благодаря memcached, разбираемся с GIT репозиториями, пишем плагин с бэкдором на Java, анализируем трафик и повышаем привилегии благодаря RabbitMQ. Подключение к...
Hack The Box. Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим хеши пользователей благодаря memcached, разбираемся с GIT репозиториями, пишем плагин с бэкдором на Java, анализируем трафик и повышаем привилегии благодаря RabbitMQ. Подключение к...
OSCD 2020: как это было
Всем привет! На днях завершился второй спринт инициативы OSCD (Open Security Collaborative Development), объединяющей ИБ-экспертов со всего мира для решения общих проблем, распространения знаний и улучшения компьютерной безопасности в целом. В этом году мероприятие проходило второй раз, и наша...
OSCD 2020: как это было
Всем привет! На днях завершился второй спринт инициативы OSCD (Open Security Collaborative Development), объединяющей ИБ-экспертов со всего мира для решения общих проблем, распространения знаний и улучшения компьютерной безопасности в целом. В этом году мероприятие проходило второй раз, и наша...
Факторизация и эллиптическая кривая. Часть III
Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Факторизация и эллиптическая кривая. Часть III Использование эллиптических кривых (ЭК) для решения разнообразных задач криптологии коснулось каким-то боком и факторизации чисел. Здесь будем...
Факторизация и эллиптическая кривая. Часть III
Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Факторизация и эллиптическая кривая. Часть III Использование эллиптических кривых (ЭК) для решения разнообразных задач криптологии коснулось каким-то боком и факторизации чисел. Здесь будем...
Кибербезопасность промышленных сетей: угрозы и решения
Эта статья условно разделена на две части. В первой мы рассмотрим общие проблемы безопасности систем типа АСУ ТП, их слабые места и теоретические способы защиты. Во второй части — ознакомимся с аппаратными и программными продуктами защиты, сравним их по основным параметрам: обнаружение угроз...
Кибербезопасность промышленных сетей: угрозы и решения
Эта статья условно разделена на две части. В первой мы рассмотрим общие проблемы безопасности систем типа АСУ ТП, их слабые места и теоретические способы защиты. Во второй части — ознакомимся с аппаратными и программными продуктами защиты, сравним их по основным параметрам: обнаружение угроз...
Вебкаст Хабр ПРО #6. Мир ИБ: паранойя vs здравый смысл
В сфере безопасности легко либо недосмотреть, либо, наоборот, потратить слишком много сил в никуда. Сегодня мы пригласим в наш вебкаст топ-автора из хаба «Информационная безопасность» Луку Сафонова (LukaSafonov) и Джабраила Матиева (djabrail) — руководителя направления защиты конечных устройств в...
Вебкаст Хабр ПРО #6. Мир ИБ: паранойя vs здравый смысл
В сфере безопасности легко либо недосмотреть, либо, наоборот, потратить слишком много сил в никуда. Сегодня мы пригласим в наш вебкаст топ-автора из хаба «Информационная безопасность» Луку Сафонова (LukaSafonov) и Джабраила Матиева (djabrail) — руководителя направления защиты конечных устройств в...
Сказ о том, как я токен в Линуксе хранил
Когда речь идёт о хранении sensitive data в браузере, достаточно воспользоваться одним из двух доступных вариантов: cookies или localStorage. Тут каждый выбирает по вкусу. Однако я посветил эту статью Secret Service – службе, которая работает через D-Bus и предназначена для хранения «секретов» в...
Сказ о том, как я токен в Линуксе хранил
Когда речь идёт о хранении sensitive data в браузере, достаточно воспользоваться одним из двух доступных вариантов: cookies или localStorage. Тут каждый выбирает по вкусу. Однако я посветил эту статью Secret Service – службе, которая работает через D-Bus и предназначена для хранения «секретов» в...