[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов
Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали возможности удаленного...
Еще один способ увидеть коммуникации приложений
Добрый день, коллеги. Как известно, есть очень полезная утилита — sysmon. В двух словах, она позволяет вам собирать и "логировать" события, происходяшие в Windows. Одним из таких событий является попытка установить сетевое соединение. Таким образом, можно попытаться узнать, куда ходят ваши...
Еще один способ увидеть коммуникации приложений
Добрый день, коллеги. Как известно, есть очень полезная утилита — sysmon. В двух словах, она позволяет вам собирать и "логировать" события, происходяшие в Windows. Одним из таких событий является попытка установить сетевое соединение. Таким образом, можно попытаться узнать, куда ходят ваши...
Интересный образчик «хакерского искусства»
Не знаю, является ли это валидной/хорошей статьей, но отчего-то возмущенью моему нет предела. Не знаю что делать еще, написал владельцам, ну и такое всякое. Может кто знает/работает в околовладельческих кругах, и сможет донести сей инцидент до слуха владельцев быстрее?...
Интересный образчик «хакерского искусства»
Не знаю, является ли это валидной/хорошей статьей, но отчего-то возмущенью моему нет предела. Не знаю что делать еще, написал владельцам, ну и такое всякое. Может кто знает/работает в околовладельческих кругах, и сможет донести сей инцидент до слуха владельцев быстрее?...
Китайцы использовали микрочип, чтобы контролировать американские компьютеры
По сообщению Bloomberg, во многих материнских платах производства компании Supermicro был обнаружен микрочип, не являвшийся изначально частью схем платы, и позволявший злоумышленникам удаленно контроллировать компьютер с такой материнской платой. Читать дальше →...
Форум Positive Hack Days 9 состоится 21 и 22 мая в «Крокус Экспо»
Друзья, мы объявляем даты девятого форума Positive Hack Days: он состоится 21 и 22 мая 2019 года. Очередной форум пройдет на новом месте, площадкой станет международный выставочный центр «Крокус Экспо». Количество гостей PHDays с каждым годом растет: в 2018 году нас посетили более пяти тысяч...
Форум Positive Hack Days 9 состоится 21 и 22 мая в «Крокус Экспо»
Друзья, мы объявляем даты девятого форума Positive Hack Days: он состоится 21 и 22 мая 2019 года. Очередной форум пройдет на новом месте, площадкой станет международный выставочный центр «Крокус Экспо». Количество гостей PHDays с каждым годом растет: в 2018 году нас посетили более пяти тысяч...
[Перевод] Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 2
Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 1 Майк Бейкер: следующее, 14-е устройство, к которому мы получили root-доступ – это смартфон Motorola RAZR LTE Baseband. Я не собираюсь говорить про Android, он уже «прорутован». Этот телефон особенный, так как...
Оценка стоимости проекта внедрения IdM
Очередной блок наших публикаций по теме IdM будет посвящен финансам. А именно двум самым сложным и болезненным темам – оценке проекта внедрения IdM и его обоснованию перед руководством. Полная стоимость проекта IdM складывается из затрат на оборудование, лицензии ПО, работы подрядчика и команды...
[Перевод] WPA3 мог бы быть и безопаснее: мнение экспертов
Новые планы альянса Wi-Fi делают упор на безопасности, но независимые исследователи находят в них упущенные возможности Wi-Fi Protected Access 2, или WPA2, успешно и долго работал. Но после 14 лет в качестве основного беспроводного протокола безопасности неизбежно начали появляться прорехи. Поэтому...
[Перевод] WPA3 мог бы быть и безопаснее: мнение экспертов
Новые планы альянса Wi-Fi делают упор на безопасности, но независимые исследователи находят в них упущенные возможности Wi-Fi Protected Access 2, или WPA2, успешно и долго работал. Но после 14 лет в качестве основного беспроводного протокола безопасности неизбежно начали появляться прорехи. Поэтому...
[Перевод] EV-сертификаты мертвы
Вот и всё, я это произнёс: сертификаты расширенной валидации мертвы. Конечно, вы ещё можете их купить (и некоторые компании с удовольствием вам продадут!), но их польза теперь снизилась с «едва ли» до «несуществующей». Изменение произошло ряду факторов, включая увеличение популярности мобильных...
[Перевод] EV-сертификаты мертвы
Вот и всё, я это произнёс: сертификаты расширенной валидации мертвы. Конечно, вы ещё можете их купить (и некоторые компании с удовольствием вам продадут!), но их польза теперь снизилась с «едва ли» до «несуществующей». Изменение произошло ряду факторов, включая увеличение популярности мобильных...
Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon
В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведите себе аккаунт у Google...
[Перевод] Остановите хищников Google, преследующих ваших детей
Без согласия, без огласки, без возможности избежать. Для легионов невольных студентов и преподавателей по всей стране, это, де-факто, опасная политика, которую Google навязал на свои школьные округа. Согласно оценкам, около 80 миллионов студентов и преподавателей уже зарегистрированы на «G Suite...
[Перевод] Остановите хищников Google, преследующих ваших детей
Без согласия, без огласки, без возможности избежать. Для легионов невольных студентов и преподавателей по всей стране, это, де-факто, опасная политика, которую Google навязал на свои школьные округа. Согласно оценкам, около 80 миллионов студентов и преподавателей уже зарегистрированы на «G Suite...