Attention! S in Ethereum stands for Security. Part 2. EVM features
Представляем вторую часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о некоторых особенностях EVM и о том, какими уязвимостями они могут обернуться. Читать дальше →...
Attention! S in Ethereum stands for Security. Part 2. EVM features
Представляем вторую часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о некоторых особенностях EVM и о том, какими уязвимостями они могут обернуться. Читать дальше →...
Январская починка дыр
Аккурат к концу новогодних каникул в России, 9-го января, Microsoft выпустили обновления, исправляющие CVE-2018-0786 и CVE-2018-0764. В этом коротком посте мы ещё раз вспомним, что это такое и что нам теперь делать. Для иллюстрации этого хабрапоста я попытался изобразить решето. Как видите, у меня...
Январская починка дыр
Аккурат к концу новогодних каникул в России, 9-го января, Microsoft выпустили обновления, исправляющие CVE-2018-0786 и CVE-2018-0764. В этом коротком посте мы ещё раз вспомним, что это такое и что нам теперь делать. Для иллюстрации этого хабрапоста я попытался изобразить решето. Как видите, у меня...
Двухфакторная аутентификация для Cisco Meraki Client VPN с помощью Token2 TOTPRadius
Двухфакторная аутентификация для систем без поддержки двухфакторной аутентификации Продолжаем рассказывать про наш продукт – TOTPRadius, на этот раз акцентируя внимание на относительно новую фичу, а именно LDAP интеграцию. Есть немало систем, поддерживающих двухфакторную аутентификацию «из...
Двухфакторная аутентификация для Cisco Meraki Client VPN с помощью Token2 TOTPRadius
Двухфакторная аутентификация для систем без поддержки двухфакторной аутентификации Продолжаем рассказывать про наш продукт – TOTPRadius, на этот раз акцентируя внимание на относительно новую фичу, а именно LDAP интеграцию. Есть немало систем, поддерживающих двухфакторную аутентификацию «из...
Что угрожает блокчейн-сетям: рассматриваем атаки и способы защиты
Любая сеть может быть атакована, и блокчейн — не исключение. Однако угрозы для распределенных реестров отличаются от угроз для обычных компьютерных сетей: в большинстве случаев злоумышленники стараются манипулировать процессом достижения консенсуса, чтобы изменить вносимую в реестр информацию. В...
Что угрожает блокчейн-сетям: рассматриваем атаки и способы защиты
Любая сеть может быть атакована, и блокчейн — не исключение. Однако угрозы для распределенных реестров отличаются от угроз для обычных компьютерных сетей: в большинстве случаев злоумышленники стараются манипулировать процессом достижения консенсуса, чтобы изменить вносимую в реестр информацию. В...
Сказ о тотальном переборе, или Томительное ожидание декрипта
Приветствую жителей Хабра! Итак, новые «криптографические игрища» пришли по мою душу. Поэтому сегодня поговорим о занудном упражнении, ориентированном на полный перебор паролей, реализации тривиального многопоточного брутера силами C++ и OpenMP, а также кратко об использовании криптобиблиотеки...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафике (без дешифровки)
В данной статье рассматривается работа группы исследователей компании Cisco, доказывающая применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафике (без дешифровки)
В данной статье рассматривается работа группы исследователей компании Cisco, доказывающая применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или...
Meltdown и Spectre для облака: наша оценка рисков и как мы патчились
Новый год начался очень оригинально. Вместо семейных посиделок служба эксплуатации тщательно следила за развитием ситуации с уязвимостями процессоров Meltdown и Spectre. В теории они означали угрозу для данных и ключей клиентов. Если очень коротко, то реализация уязвимостей выглядит так: — А у вас...
Насколько медленнее будет ваша система после патчей для Spectre-Meltdown?
В начале недели компания Intel выпустила обновление микрокода для большого числа актуальных и устаревших моделей процессоров. Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без...
Терабит смерти. Министерство обороны США под угрозой кибератак
11 января 2018 года руководитель Агентства защиты информационных систем Министерства обороны США заявил, что в настоящее время глобальные сети Департамента обороны находятся под постоянной угрозой, кроме того заметно возрастает изощренность кибератак и усовершенствуются технологии нападений....
Обнаружена новая «парольная» уязвимость Mac OS High Sierra
В актуальной версии операционной системы macOS High Sierra (10.13.2) обнаружена новая уязвимость, позволяющая кому угодно изменять настройки App Store с абсолютно любым паролем. Эта уязвимость уже вторая масштабная проблема за последние три месяца. Читать дальше →...
Обнаружена новая «парольная» уязвимость Mac OS High Sierra
В актуальной версии операционной системы macOS High Sierra (10.13.2) обнаружена новая уязвимость, позволяющая кому угодно изменять настройки App Store с абсолютно любым паролем. Эта уязвимость уже вторая масштабная проблема за последние три месяца. Читать дальше →...
Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal
Всем привет. Ниже будет много глупого текста, ностальгических воспоминаний и школотного кода. Кроме того будет рассмотрена эффективность сервиса VirusTotal, а также антивирусных движков в отношении исполняемых файлов. Читать дальше →...
[Перевод] Рассказ о том, как я майню эфир через meltdown на ваших телефонах при помощи npm
Предисловие от переводчика Пока вы не добрались до содержимого статьи, советую отложить её, отвести взгляд от монитора, и подумать на тему того, как же это происходит. Как всегда, всё гениальное просто. Ответ на поверхности. Подумали? Тогда читайте дальше. Читать дальше →...