«За нами следят»: что может происходить в неприметном минивэне прямо у вас под окном

Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого брата», под колеса которой может...

Все блоги / Про интернет

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4

В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/natas_webpass/natas5 и...

Все блоги / Про интернет

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4

В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/natas_webpass/natas5 и...

Все блоги / Про интернет

Телеграм, кто там?

Прошло несколько месяцев со дня запуска нашего сервиса безопасного вызова владельца . Сейчас на сервисе зарегистрировано 325 человек. Всего зарегистрировано 332 объекта владения, из них 274 — автомобили. Остальное — всякая недвижимость: двери, квартиры, ворота, проходные и т.д. Прямо скажем — не...

Все блоги / Про интернет

Телеграм, кто там?

Прошло несколько месяцев со дня запуска нашего сервиса безопасного вызова владельца . Сейчас на сервисе зарегистрировано 325 человек. Всего зарегистрировано 332 объекта владения, из них 274 — автомобили. Остальное — всякая недвижимость: двери, квартиры, ворота, проходные и т.д. Прямо скажем — не...

Все блоги / Про интернет

Как мы тестировали технологию распознавания лиц и что из этого вышло

Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранительным органам в поимке...

Все блоги / Про интернет

Как мы тестировали технологию распознавания лиц и что из этого вышло

Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранительным органам в поимке...

Все блоги / Про интернет

Небольшой мод превращает «Теслу» в станцию видеонаблюдения

Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Исследователь безопасности...

Все блоги / Про интернет

Небольшой мод превращает «Теслу» в станцию видеонаблюдения

Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Исследователь безопасности...

Все блоги / Про интернет

Medium Weekly Digest #6 (16 – 23 Aug 2019)

Поверьте, сегодняшний мир гораздо более непредсказуем и опасен, чем тот, который описал Оруэлл. — Эдвард Сноуден На повестке дня: Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil Внутри сети Yggdrasil появились электронная...

Все блоги / Про интернет

Medium Weekly Digest #6 (16 – 23 Aug 2019)

Поверьте, сегодняшний мир гораздо более непредсказуем и опасен, чем тот, который описал Оруэлл. — Эдвард Сноуден На повестке дня: Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil Внутри сети Yggdrasil появились электронная...

Все блоги / Про интернет

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?

Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разработчиках, о которых...

Все блоги / Про интернет

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?

Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разработчиках, о которых...

Все блоги / Про интернет

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3

В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/natas_webpass/natas5 и...

Все блоги / Про интернет

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3

В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/natas_webpass/natas5 и...

Все блоги / Про интернет

Живы и здравствуют: вирусы-вымогатели в 2019 году

Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к программам-шифровальщикам....

Все блоги / Про интернет

Живы и здравствуют: вирусы-вымогатели в 2019 году

Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к программам-шифровальщикам....

Все блоги / Про интернет

Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов

4 июля мы проводили большой семинар по управлению уязвимостями. Сегодня мы публикуем расшифровку выступления Андрея Новикова из Qualys. Он расскажет, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями. Спойлер: до сканирования мы доберемся только к середине пути....

Все блоги / Про интернет