Записки IoT-провайдера. Активация и безопасность в LoraWAN
Здравствуйте, уважаемые любители Интернета Вещей. Продолжение записок IoT-провайдера. Первая часть > || > Вторая часть > || > Третья часть > || > Четвертая часть Сегодня пришло время поговорить о безопасности в LoRaWAN. Тут ходит много слухов и легенд. Мы попытаемся разобраться как это работает и в...
Записки IoT-провайдера. Активация и безопасность в LoraWAN
Здравствуйте, уважаемые любители Интернета Вещей. Продолжение записок IoT-провайдера. Первая часть > || > Вторая часть > || > Третья часть > || > Четвертая часть Сегодня пришло время поговорить о безопасности в LoRaWAN. Тут ходит много слухов и легенд. Мы попытаемся разобраться как это работает и в...
Как построить защиту от фрода в масштабах корпорации. Лекция на YaC 2018
29 мая прошла Yet another Conference 2018 — ежегодная и самая большая конференция Яндекса. На YaC этого года было три секции: о технологиях маркетинга, умном городе и информационной безопасности. По горячим следам мы публикуем один из ключевых докладов третьей секции — от Юрия Леонычева tracer0tong...
[Перевод] В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет
Ведущий исследователь Том Корт из компании Context, предоставляющей услуги информационной безопасности, рассказывает о том, как ему удалось обнаружить потенциально опасный баг в коде клиента Steam. Внимательно следящие за безопасностью PC-игроки заметили, что недавно Valve выпустила новое...
Secure Data Act 2018 – в США планируют запретить бэкдоры в устройствах [опять]
В середине мая члены Конгресса США представили законопроект, который получил название Secure Data Act 2018. Он запретит правительству и государственным структурам требовать от производителей технических устройств встраивать в свои продукты бэкдоры. Принуждения нельзя будет добиться даже через суд....
Secure Data Act 2018 – в США планируют запретить бэкдоры в устройствах [опять]
В середине мая члены Конгресса США представили законопроект, который получил название Secure Data Act 2018. Он запретит правительству и государственным структурам требовать от производителей технических устройств встраивать в свои продукты бэкдоры. Принуждения нельзя будет добиться даже через суд....
[Перевод] Стремление к прозрачности
Самый эффективный способ помочь другим — это помочь им помочь самим себе. Джерри Корстенс От переводчика. Предлагаю вашему вниманию перевод статьи CEO SpecterOps David McGuire «A Push Toward Transparency». Никакого отношения к данной компании я не имею и никогда не пользовался её продуктами,...
[Перевод] Стремление к прозрачности
Самый эффективный способ помочь другим — это помочь им помочь самим себе. Джерри Корстенс От переводчика. Предлагаю вашему вниманию перевод статьи CEO SpecterOps David McGuire «A Push Toward Transparency». Никакого отношения к данной компании я не имею и никогда не пользовался её продуктами,...
Игра в прятки, или первый ботнет, которому не страшен reboot
В конце апреля ИБ-исследователи из Bitdefender LABS обнаружили новую версию ботнета Hide and Seek (HNS), о котором стало известно в начале 2018 года. Он использует кастомный P2P-протокол и является первым ботнетом, который «выживает» даже после перезагрузки устройства, на котором закрепился....
Игра в прятки, или первый ботнет, которому не страшен reboot
В конце апреля ИБ-исследователи из Bitdefender LABS обнаружили новую версию ботнета Hide and Seek (HNS), о котором стало известно в начале 2018 года. Он использует кастомный P2P-протокол и является первым ботнетом, который «выживает» даже после перезагрузки устройства, на котором закрепился....
[Из песочницы] Инфраструктура открытых ключей: утилита генерации запросов на квалифицированный сертификат
Одним из центральных объектом инфраструктуры открытых ключей (Public Key Infrastructure — PKI/ИОК) наряду с ключевой парой является сертификат, который сегодня фактически является аналогом гражданского паспорта. Читать дальше →...
После жалобы Павла Дурова Apple пропустила первое с апреля обновление «Телеграма» для iOS-пользователей
Всего сутки спустя после того как Павел Дуров публично пожаловался на блокировку компанией Apple обновлений Telegram в магазине приложений App Store, Apple наконец-то пропустила свежее обновление мессенджера для iOS-устройств своих пользователей. Версия 4.8.2 под заголовком GDPR Update уже доступна...
Двухфакторная аутентификация на сайте с использованием USB-токена. Как сделать вход на служебный портал безопасным?
Хакеры получили доступ к главному почтовому серверу международной компании Deloitte. Учетная запись администратора этого сервера была защищена только паролем. Независимый австрийский исследователь Дэвид Винд получил вознаграждение в размере 5 тыс. долларов за обнаружение уязвимости на странице для...
Двухфакторная аутентификация на сайте с использованием USB-токена. Как сделать вход на служебный портал безопасным?
Хакеры получили доступ к главному почтовому серверу международной компании Deloitte. Учетная запись администратора этого сервера была защищена только паролем. Независимый австрийский исследователь Дэвид Винд получил вознаграждение в размере 5 тыс. долларов за обнаружение уязвимости на странице для...
ТОП 8 книг, которые стоит прочитать этим летом
Добрый день, уважаемые хабровчане! Поздравляем вас с первым днем лета! Лето – это время отдыха, но важно провести его еще и с пользой. Сегодня мы хотим отойти немного от нашей стандартной темы анализа данных в Splunk и представить вам на обозрение список книг, которые, по нашему мнению, стоит...
Взламываем Windows Server через 1С
Сегодня мы расскажем, как можно получить права локального администратора на сервере MS Windows Server 2016 через незащищенную базу 1С: Предприятие 8. Мы уверены в том, что данный кейс будет интересен, как специалистам по информационной безопасности, так и системным администраторам. В конце Вас ждет...
Жёсткие диски испортили звуком с обычных динамиков ноутбука
Используя обычный звук и ультразвук, злоумышленники могут нарушать процесс чтения или записи данных жестким диском. Также этот метод можно использовать для нарушения запуска операционной системы, а в некоторых случаях — и для повреждения винчестеров. Такой вывод сделала группа специалистов по...
Двухфакторная аутентификация в Windows и шифрование данных без центра сертификации и домена
Сегодня расскажем, как можно быстро и просто настроить двухфакторную аутентификацию и зашифровать важные данные, причем даже с возможностью использования биометрии. Решение будет актуально для небольших компании или просто для персонального компьютера или ноутбука. Важно, что для этого нам не...