[Из песочницы] [Перевод] IOHIDeous — новогодняя zero-day уязвимость от macOS
Что случилось? Разработчик c GitHub ником Siguza, сделал неортодоксальный новогодний подарок — обнаружил уже долго существующую zero-day уязвимость в macOS, позволяющую атакующему получить root доступ к системе для дальнейшей ее компрометаци. Уязвимость существует уже довольно продолжительный...
CPU сдаст вас с потрохами: самая серьезная дыра в безопасности за всю историю наблюдений?
Что случилось? Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря,...
CPU сдаст вас с потрохами: самая серьезная дыра в безопасности за всю историю наблюдений?
Что случилось? Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря,...
[Из песочницы] Мошенническое расширение в Google Chrome. Расследование
Эта статья обошлась мне в 3343 рубля, именно столько Я потерял при переводе Litecoin на Qiwi RUB и хочу описать мою историю подробно, чтобы Вы дорогие Хабровчане не наступили на те же грабли что и Я. Мне нужно было вывести средства с биржи Poloniex в фиат. Для этого Я воспользовался популярным...
Проверки и планы «Деда Роскомнадзора» на 2018 год
Дед Роскомнадзор весь год ищет операторов персональных данных, которые с точки зрения закона «плохо себя ведут», и выписывает им предписания. В этой статье мы хотели бы рассказать о том, как это происходит, а ещё немного раскрыть планы «дедушки» на 2018 год. Чудесно, если это кому-то поможет...
Security Week 52: Telegram и крысиный король, очередные майнеры, масштабный брутфорс Wordpress
Новость на русском, подробнее на английском Обнаружен новый зловред, причисляемый к семейству Remote Access Trojan, который нашедшие его специалисты назвали Telegram-RAT. От аналогичного ему крысиного поголовья он отличается тем, что активно использует публичные облачные сервисы: API для ботов...
Security Week 52: Telegram и крысиный король, очередные майнеры, масштабный брутфорс Wordpress
Новость на русском, подробнее на английском Обнаружен новый зловред, причисляемый к семейству Remote Access Trojan, который нашедшие его специалисты назвали Telegram-RAT. От аналогичного ему крысиного поголовья он отличается тем, что активно использует публичные облачные сервисы: API для ботов...
DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения
Системы глубокого анализа трафика (Deep Packet Inspection, DPI) — программно-аппаратные комплексы для классификации проходящего интернет-трафика по типу данных (веб-страница, документ, аудио, видео), протоколу (HTTP, BitTorrent, VoIP/SIP) и конкретным программам (Skype, WhatsApp), зачастую...
Установка и обновление сертификата Let's encrypt для почтового сервера Zimbra
В прошлый статьях нас попросили рассказать об установке и обновлении сертификатов Let’s Encrypt. Let’s Encrypt — центр сертификации, предоставляющий бесплатные криптографические сертификаты X.509 для TLS шифрования (HTTPS). Процесс выдачи сертификатов полностью автоматизирован. Читать дальше →...
Установка и обновление сертификата Let's encrypt для почтового сервера Zimbra
В прошлый статьях нас попросили рассказать об установке и обновлении сертификатов Let’s Encrypt. Let’s Encrypt — центр сертификации, предоставляющий бесплатные криптографические сертификаты X.509 для TLS шифрования (HTTPS). Процесс выдачи сертификатов полностью автоматизирован. Читать дальше →...
«Взломайте нас, чтобы было красиво»
Дисклеймер Данная статья отражает личный опыт и мнение её авторов и написана с целью призвать сообщество к обсуждению. Здесь не будут называться имена, ни на кого не будут показывать пальцем. Мы попытаемся обратить внимание на то, что считаем проблемой сегодняшнего российского рынка услуг в сфере...
Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка
Рис. 1. В первой части нашего исследования мы рассмотрели работу системы банковских безналичных платежей c экономической точки зрения. Теперь настало время посмотреть на внутреннее устройство ИТ-инфраструктуры банка, с помощью которой эти платежи реализуются. Disclaimer Статья не содержит...
[Перевод] Как захватить/защитить open-source проект
На «Ars Technica» есть интересная статья о том, как Google понемногу закрывает Android. Это классическая игра Capture the Flag, которая ведется против open-source сообщества. Я собираюсь объяснить, как этот захват работает, и как его предотвратить. Почему Capture the Flag? Как говорит «Ars...
[Из песочницы] Что такое Хэширование? Под капотом блокчейна
Очень многие из вас, наверное, уже слышали о технологии блокчейн, однако важно знать о принципе работы хэширования в этой системе. Технология Блокчейн является одним из самых инновационных открытий прошлого века. Мы можем так заявить без преувеличения, так как наблюдаем за влиянием, которое оно...
SOC for beginners. 3 мифа об автоматизации и искусственном интеллекте в Security Operation Center
В последнее время (и тематический SOC-форум не стал исключением) все чаще можно слышать заявления, что люди в процессах SOC вторичны и технологии в состоянии заменить большинство из них — «Смерть Tier-1 аналитиков», «Искусственный интеллект, победивший самого умного пианиста/филолога/кандидата...
Объяснение SNARKs. Сопряжения эллиптических кривых (перевод)
Привет, Хабр! Представляю вашему вниманию перевод статей блога ZCash, в которых рассказывается о механизме работы системы доказательств с нулевым разглашением SNARKs, применяемых в криптовалюте ZCash (и не только). Источник Предыдущие статьи: Часть 1: Объяснение SNARKs. Гомоморфное скрытие и слепое...
Внедрение системы аудита сделок на американских биржах отложили из-за боязни хакерских атак
Внедрение системы аудита сделок, призванной помочь властям отслеживать подозрительные операции, вновь откладывается, пишет Reuters. Конгресс США сомневается в том, что система достаточно защищена от хакерских атак. Читать дальше →...
Security Week 51: на старые грабли с новой силой, «растяжка» против уязвимых сайтов, еще один хактивист
Новость В Сети бушует эпидемия золотодобытчиков: неизвестные злоумышленники через Linux и Windows-серверы обзаводятся мулами (точнее, криптомайнерами Mule) для выкачки Monero. Кампания продумана до мелочей, агрессивна, как зерг раш, и наречена была Zealot в честь одного из загружаемых вредоносных...