Опасный протокол AMF3

Недавно Markus Wulftange из Code White поделился интересным исследованием о том, как можно атаковать веб-приложение, если оно написано на Java и использует протокол AMF3. Этот протокол можно встретить там, где используется Flash и требуется обмен данными между SWF объектом и серверной частью...

Все блоги / Про интернет

Опасный протокол AMF3

Недавно Markus Wulftange из Code White поделился интересным исследованием о том, как можно атаковать веб-приложение, если оно написано на Java и использует протокол AMF3. Этот протокол можно встретить там, где используется Flash и требуется обмен данными между SWF объектом и серверной частью...

Все блоги / Про интернет

Услуги хакеров в темном интернете

Предисловие За последние годы роль хакеров изменилась, в прошлом эти профессионалы рассматривались как опасные преступники, которых нужно было держать на расстоянии вытянутой руки; между тем сегодня они пользуются большим спросом у частных компаний, спецслужб и преступных группировок. Читать дальше...

Все блоги / Про интернет

Услуги хакеров в темном интернете

Предисловие За последние годы роль хакеров изменилась, в прошлом эти профессионалы рассматривались как опасные преступники, которых нужно было держать на расстоянии вытянутой руки; между тем сегодня они пользуются большим спросом у частных компаний, спецслужб и преступных группировок. Читать дальше...

Все блоги / Про интернет

Безопасная разработка на PHDays 8: итоги встречи сообщества PDUG

15–16 мая на площадке форума по кибербезопасности PHDays прошла очередная встреча сообщества безопасной разработки Positive Development User Group. В двухдневную программу вошли 11 докладов разной степени хардкорности и круглый стол, посвященный статическому анализу. Под катом делимся материалами...

Все блоги / Про интернет

Безопасная разработка на PHDays 8: итоги встречи сообщества PDUG

15–16 мая на площадке форума по кибербезопасности PHDays прошла очередная встреча сообщества безопасной разработки Positive Development User Group. В двухдневную программу вошли 11 докладов разной степени хардкорности и круглый стол, посвященный статическому анализу. Под катом делимся материалами...

Все блоги / Про интернет

Взлом «умных» счетчиков на PHDays 8: разбор конкурса MeterH3cker

В этом году конкурсная программа Positive Hack Days пополнилась соревнованием по взлому элементов системы smart grid — «MeterH3cker». В распоряжении участников был макет двух домов, по задумке организаторов солнечные батареи обеспечивали дома электроэнергией, а возникающие излишки энергии можно...

Все блоги / Нетбуки и Планшеты

Киберпреступники все чаще воруют персональные данные россиян

Киберпреступники продолжают наращивать активность своих действий в рунете. В первом квартале этого года количество кибератак в России увеличилось на 32%, пишет «Коммерсант». По словам специалистов по информационной безопасности, около трети атак были совершены с целью получения персональных данных...

Все блоги / Про интернет

Киберпреступники все чаще воруют персональные данные россиян

Киберпреступники продолжают наращивать активность своих действий в рунете. В первом квартале этого года количество кибератак в России увеличилось на 32%, пишет «Коммерсант». По словам специалистов по информационной безопасности, около трети атак были совершены с целью получения персональных данных...

Все блоги / Про интернет

Анализ логов Cisco устройств c помощью Splunk Cisco Security Suite

Cisco и Splunk являются партнерами, причем как Cisco использует в своей работе Splunk, так и Splunk модернизирует свои решения для того, чтобы его клиенты могли легко работать с данными, генерируемыми устройствами Cisco. В рамках партнерства Cisco и Splunk реализовано уже более пяти десятков...

Все блоги / Про интернет

Редкий представитель вида brute-force: история одной атаки

Работая над защитой интернет-магазина одного из клиентов, мы несколько раз столкнулись с любопытной brute-force атакой, противостоять которой оказалось не так просто. В основе её лежало простое до изящества решение, выделявшее атаку из рядов ей подобных. Что она собой представляла и как мы от неё...

Все блоги / Про интернет

Редкий представитель вида brute-force: история одной атаки

Работая над защитой интернет-магазина одного из клиентов, мы несколько раз столкнулись с любопытной brute-force атакой, противостоять которой оказалось не так просто. В основе её лежало простое до изящества решение, выделявшее атаку из рядов ей подобных. Что она собой представляла и как мы от неё...

Все блоги / Про интернет

Attention! S in Ethereum stands for Security. Part 4. Tools

Представляем четвертую часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, которые присущи смарт-контрактам на языке Solidity и платформе Ethereum в целом. Здесь мы поговорим о том, какие инструменты для анализа безопасности смарт-контрактов существуют, и почему они...

Все блоги / Про интернет

Attention! S in Ethereum stands for Security. Part 4. Tools

Представляем четвертую часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, которые присущи смарт-контрактам на языке Solidity и платформе Ethereum в целом. Здесь мы поговорим о том, какие инструменты для анализа безопасности смарт-контрактов существуют, и почему они...

Все блоги / Про интернет

Security Week 22: двухсекундные умные замки

Прошедшая неделя отметилась парой интересных новостей из небезопасного мира интернет-вещей, а главным событием, конечно, стало исследование умного замка Tapplock (новость, оригинальный отчет). Исследователь из Pen Test Partners Эндрю Тирни не просто обошел защиту электронного замка, а скорее...

Все блоги / Про интернет

Security Week 22: двухсекундные умные замки

Прошедшая неделя отметилась парой интересных новостей из небезопасного мира интернет-вещей, а главным событием, конечно, стало исследование умного замка Tapplock (новость, оригинальный отчет). Исследователь из Pen Test Partners Эндрю Тирни не просто обошел защиту электронного замка, а скорее...

Все блоги / Про интернет

Установка сертификата на HTTP сервер Apache

Данная статья предлагает пошаговую инструкцию по установке сертификата на HTTP сервер Apache. Обратите внимание, что с версии 2.4.8 Apache параметры конфигурации сервера были изменены. Читать дальше →...

Все блоги / Про интернет

Установка сертификата на HTTP сервер Apache

Данная статья предлагает пошаговую инструкцию по установке сертификата на HTTP сервер Apache. Обратите внимание, что с версии 2.4.8 Apache параметры конфигурации сервера были изменены. Читать дальше →...

Все блоги / Про интернет