Triton vs Kao’s Toy Project. Продолжаем хорошую традицию
В данной статье речь пойдет про SMT-решатели. Так сложилось, что в исследовательских материалах, посвященных данной теме, появилась хорошая традиция. Уже несколько раз в качестве подопытного алгоритма для SMT-решателей разные исследователи выбирали один и тот же пример – крякми, придуманное некогда...
Check Point R80.20. Что будет нового?
Еще далеко не все успели перейти на R80.10, как Check Point объявил о скором релизе новой версии ОС — Gaia R80.20. Безусловно это хорошая новость. Предполагаемая дата официального релиза — конец второго квартала 2018 года (т.е. летом). Более того, запущена программа EA (early access), т.е. R80.20...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз
В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть существующие наработки и...
Cisco ASA: пропатчена критическая уязвимость межсетевых экранов
В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему. На сегодняшний день уязвимость «закрыта». Мы решили разобраться в ситуации и...
Cisco ASA: пропатчена критическая уязвимость межсетевых экранов
В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему. На сегодняшний день уязвимость «закрыта». Мы решили разобраться в ситуации и...
Новая жизнь для XMPP. Делаем мессенджер, который не получится заблокировать
Идея сделать независимый от корпораций P2P мессенджер не нова, однако разработка нового протокола и клиентских приложений для него достаточно дорогой и долгий процесс. А что, если использовать старый добрый XMPP, в котором уже все давно продумано и запилено? Но это же не настоящий peer-to-peer,...
Конференция DEFCON 22. «Массовое сканирование Интернет через открытые порты». Роберт Грэхам, Пол МакМиллан, Дэн Тэнтлер
Меня зовут Роб Грэхам, я глава компании Errata Security, которая занимается Интернет-консалтингом. Сегодня мы поговорим о том, как просканировать весь Интернет и для чего это нужно. До сегодняшнего времени существовало мало инструментов для решения этой задачи, поэтому мы создали свои собственные...
[recovery mode] The monster of advanced threat and targeted attack / Монстр передовых угроз и целенаправленных атак
Дорогое Хабрсообщество, приветствую! Сегодня подача материала будет достаточно неоднозначной, мне трудно предугадать вашу реакцию, но несмотря на это, я постараюсь донести основную мысль своей статьи, переложив сложное на понятное и тем самым донести суть того, что порой невозможно выразить...
[recovery mode] The monster of advanced threat and targeted attack / Монстр передовых угроз и целенаправленных атак
Дорогое Хабрсообщество, приветствую! Сегодня подача материала будет достаточно неоднозначной, мне трудно предугадать вашу реакцию, но несмотря на это, я постараюсь донести основную мысль своей статьи, переложив сложное на понятное и тем самым донести суть того, что порой невозможно выразить...
Neoquest 2018: «Найти ихтиандра»
Недавно закончился очередной NeoQuest. Под катом разбор третьего задания, относящегося к области OSINT. Все, кого интересует стеганография и поиск информации о человеке, добро пожаловать под кат. Читать дальше →...
Neoquest 2018: «Найти ихтиандра»
Недавно закончился очередной NeoQuest. Под катом разбор третьего задания, относящегося к области OSINT. Все, кого интересует стеганография и поиск информации о человеке, добро пожаловать под кат. Читать дальше →...
CIS Controls V7: рекомендации по информационной безопасности
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена на...
CIS Controls V7: рекомендации по информационной безопасности
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена на...
Хеш-стеганография в dataset-ах. На этот раз быстрая
Всех с пятницей! В своём прошлом посте про хеш-стеганографию я предложил иной подход в стеганографии — не вкраплять никакой информации в контейнер, а просто упорядочивать контейнеры в нужном порядке и тем самым передавать скрытую информацию. Два дня назад romabibi опубликовал proof of consept для...
Как и зачем переходить от сервис-ориентированной архитектуры к микросервисам
Здравствуйте, меня зовут Алексей, я главный IT-архитектор банка «Ренессанс Кредит». Лет десять назад мы, как и многие компании, ускорили свое развитие благодаря сервис-ориентированной архитектуре (SOA). Но со временем требования к архитектуре менялись, и к данной парадигме стали возникать серьезные...
Новая облачная консоль Aether для управления корпоративной безопасностью
Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для средних и крупных...
Новая облачная консоль Aether для управления корпоративной безопасностью
Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для средних и крупных...
В Департамент информационных технологий, связи и защиты информации города N требуется…
Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по доступности государственных электронных услуг принесла результаты. В РФ созданы следующие элементы системы...