Записки IoT-провайдера. Активация и безопасность в LoraWAN

Здравствуйте, уважаемые любители Интернета Вещей. Продолжение записок IoT-провайдера. Первая часть > || > Вторая часть > || > Третья часть > || > Четвертая часть Сегодня пришло время поговорить о безопасности в LoRaWAN. Тут ходит много слухов и легенд. Мы попытаемся разобраться как это работает и в...

Все блоги / Про интернет

Записки IoT-провайдера. Активация и безопасность в LoraWAN

Здравствуйте, уважаемые любители Интернета Вещей. Продолжение записок IoT-провайдера. Первая часть > || > Вторая часть > || > Третья часть > || > Четвертая часть Сегодня пришло время поговорить о безопасности в LoRaWAN. Тут ходит много слухов и легенд. Мы попытаемся разобраться как это работает и в...

Все блоги / Про интернет

Как построить защиту от фрода в масштабах корпорации. Лекция на YaC 2018

29 мая прошла Yet another Conference 2018 — ежегодная и самая большая конференция Яндекса. На YaC этого года было три секции: о технологиях маркетинга, умном городе и информационной безопасности. По горячим следам мы публикуем один из ключевых докладов третьей секции — от Юрия Леонычева tracer0tong...

Все блоги / Про интернет

[Перевод] В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет

Ведущий исследователь Том Корт из компании Context, предоставляющей услуги информационной безопасности, рассказывает о том, как ему удалось обнаружить потенциально опасный баг в коде клиента Steam. Внимательно следящие за безопасностью PC-игроки заметили, что недавно Valve выпустила новое...

Все блоги / Про интернет

Secure Data Act 2018 – в США планируют запретить бэкдоры в устройствах [опять]

В середине мая члены Конгресса США представили законопроект, который получил название Secure Data Act 2018. Он запретит правительству и государственным структурам требовать от производителей технических устройств встраивать в свои продукты бэкдоры. Принуждения нельзя будет добиться даже через суд....

Все блоги / Про интернет

Secure Data Act 2018 – в США планируют запретить бэкдоры в устройствах [опять]

В середине мая члены Конгресса США представили законопроект, который получил название Secure Data Act 2018. Он запретит правительству и государственным структурам требовать от производителей технических устройств встраивать в свои продукты бэкдоры. Принуждения нельзя будет добиться даже через суд....

Все блоги / Про интернет

[Перевод] Стремление к прозрачности

Самый эффективный способ помочь другим — это помочь им помочь самим себе. Джерри Корстенс От переводчика. Предлагаю вашему вниманию перевод статьи CEO SpecterOps David McGuire «A Push Toward Transparency». Никакого отношения к данной компании я не имею и никогда не пользовался её продуктами,...

Все блоги / Про интернет

[Перевод] Стремление к прозрачности

Самый эффективный способ помочь другим — это помочь им помочь самим себе. Джерри Корстенс От переводчика. Предлагаю вашему вниманию перевод статьи CEO SpecterOps David McGuire «A Push Toward Transparency». Никакого отношения к данной компании я не имею и никогда не пользовался её продуктами,...

Все блоги / Про интернет

Игра в прятки, или первый ботнет, которому не страшен reboot

В конце апреля ИБ-исследователи из Bitdefender LABS обнаружили новую версию ботнета Hide and Seek (HNS), о котором стало известно в начале 2018 года. Он использует кастомный P2P-протокол и является первым ботнетом, который «выживает» даже после перезагрузки устройства, на котором закрепился....

Все блоги / Про интернет

Игра в прятки, или первый ботнет, которому не страшен reboot

В конце апреля ИБ-исследователи из Bitdefender LABS обнаружили новую версию ботнета Hide and Seek (HNS), о котором стало известно в начале 2018 года. Он использует кастомный P2P-протокол и является первым ботнетом, который «выживает» даже после перезагрузки устройства, на котором закрепился....

Все блоги / Про интернет

[Из песочницы] Инфраструктура открытых ключей: утилита генерации запросов на квалифицированный сертификат

Одним из центральных объектом инфраструктуры открытых ключей (Public Key Infrastructure — PKI/ИОК) наряду с ключевой парой является сертификат, который сегодня фактически является аналогом гражданского паспорта. Читать дальше →...

Все блоги / Про интернет

После жалобы Павла Дурова Apple пропустила первое с апреля обновление «Телеграма» для iOS-пользователей

Всего сутки спустя после того как Павел Дуров публично пожаловался на блокировку компанией Apple обновлений Telegram в магазине приложений App Store, Apple наконец-то пропустила свежее обновление мессенджера для iOS-устройств своих пользователей. Версия 4.8.2 под заголовком GDPR Update уже доступна...

Все блоги / Про интернет

Двухфакторная аутентификация на сайте с использованием USB-токена. Как сделать вход на служебный портал безопасным?

Хакеры получили доступ к главному почтовому серверу международной компании Deloitte. Учетная запись администратора этого сервера была защищена только паролем. Независимый австрийский исследователь Дэвид Винд получил вознаграждение в размере 5 тыс. долларов за обнаружение уязвимости на странице для...

Все блоги / Про интернет

Двухфакторная аутентификация на сайте с использованием USB-токена. Как сделать вход на служебный портал безопасным?

Хакеры получили доступ к главному почтовому серверу международной компании Deloitte. Учетная запись администратора этого сервера была защищена только паролем. Независимый австрийский исследователь Дэвид Винд получил вознаграждение в размере 5 тыс. долларов за обнаружение уязвимости на странице для...

Все блоги / Про интернет

ТОП 8 книг, которые стоит прочитать этим летом

Добрый день, уважаемые хабровчане! Поздравляем вас с первым днем лета! Лето – это время отдыха, но важно провести его еще и с пользой. Сегодня мы хотим отойти немного от нашей стандартной темы анализа данных в Splunk и представить вам на обозрение список книг, которые, по нашему мнению, стоит...

Все блоги / Про интернет

Взламываем Windows Server через 1С

Сегодня мы расскажем, как можно получить права локального администратора на сервере MS Windows Server 2016 через незащищенную базу 1С: Предприятие 8. Мы уверены в том, что данный кейс будет интересен, как специалистам по информационной безопасности, так и системным администраторам. В конце Вас ждет...

Все блоги / Про интернет

Жёсткие диски испортили звуком с обычных динамиков ноутбука

Используя обычный звук и ультразвук, злоумышленники могут нарушать процесс чтения или записи данных жестким диском. Также этот метод можно использовать для нарушения запуска операционной системы, а в некоторых случаях — и для повреждения винчестеров. Такой вывод сделала группа специалистов по...

Все блоги / Про интернет

Двухфакторная аутентификация в Windows и шифрование данных без центра сертификации и домена

Сегодня расскажем, как можно быстро и просто настроить двухфакторную аутентификацию и зашифровать важные данные, причем даже с возможностью использования биометрии. Решение будет актуально для небольших компании или просто для персонального компьютера или ноутбука. Важно, что для этого нам не...

Все блоги / Про интернет