[recovery mode] 5 факторов успеха эффективного внедрения сервисов верификации учетных записей

Мошеннические действия с использованием личных данных (ID fraud) представляют собой серьезную проблему для операторов мобильных сетей (Mobile Network Operators, MNO), учитывая что в мире уже насчитывается примерно 200 видов таких мошенничеств, а 35% всего фрода на мобильных устройствах связано с...

Все блоги / Про интернет

[Перевод] Эксплуатация Heap Overflow с использованием JavaScript

От переводчика В данном исследовании авторы раскрывают интересную технику эксплуатации переполнения памяти кучи. Разумеется, данная уязвимость давно исправлена, но сама представленная техника очень интересна, а процесс переполнения довольно детально расписан. Если вам интересна информационная...

Все блоги / Про интернет

[Перевод] Эксплуатация Heap Overflow с использованием JavaScript

От переводчика В данном исследовании авторы раскрывают интересную технику эксплуатации переполнения памяти кучи. Разумеется, данная уязвимость давно исправлена, но сама представленная техника очень интересна, а процесс переполнения довольно детально расписан. Если вам интересна информационная...

Все блоги / Про интернет

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось

В нашем блоге на Хабре мы уже писали о том, что международная группа ИБ-исследователей обнаружила критическую уязвимость ROCA (Return of Coppersmith’s Attack) в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка CVE-2017-15361 в алгоритме для генерации простых чисел RSA,...

Все блоги / Про интернет

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось

В нашем блоге на Хабре мы уже писали о том, что международная группа ИБ-исследователей обнаружила критическую уязвимость ROCA (Return of Coppersmith’s Attack) в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка CVE-2017-15361 в алгоритме для генерации простых чисел RSA,...

Все блоги / Про интернет

Собери свой Security Operation Center из 5 элементов

Привет, Хабр! Мы тут часто пишем о том, что работа центра мониторинга и противодействия кибератакам невозможна без определенных процессов (мониторинг, реагирование, расследование инцидентов и т.д.) и, конечно, без систем защиты (AV, WAF, IPS и т.д.). То же самое мы объясняем заказчикам, но они,...

Все блоги / Про интернет

Стажеры

В последнее время на Хабре наметился мощный тренд, начало которому дал пост «необразованная молодежь» — обсуждаем молодых специалистов, как с позиции работодателя, то есть бизнеса, так и с позиции самих спецов, вчерашних или настоящих студентов. Посмотреть можно здесь и здесь. Мы бы хотели...

Все блоги / Про интернет

Майкл Лазар: «Я расскажу об угрозах безопасности, о которых говорят очень редко»

25 ноября в Санкт-Петербурге пройдет конференция IT NonStop, посвященная новым технологиям цифровых коммуникаций. Эксперты из России и США расскажут о виртуализации бизнеса и скрытых угрозах безопасности, 5G и квантовых коммуникациях, рассмотрят удачные IoT-кейсы и лучшие проекты европейского...

Все блоги / Про интернет

[Перевод] Обнаружена новая Alina – вредоносная программа для POS-терминалов

Наличие записанных данных о тысячах банковских карт делает POS-терминалы критической системой, а потому не удивительно, что они становятся все более востребованной мишенью со стороны кибер-преступников. Атака на такие устройства анонимно из Интернета осуществляется относительно просто, а продажа...

Все блоги / Про интернет

[Перевод] Обнаружена новая Alina – вредоносная программа для POS-терминалов

Наличие записанных данных о тысячах банковских карт делает POS-терминалы критической системой, а потому не удивительно, что они становятся все более востребованной мишенью со стороны кибер-преступников. Атака на такие устройства анонимно из Интернета осуществляется относительно просто, а продажа...

Все блоги / Про интернет

Hackquest 2017. Results & Writeups

Семь дней и семь интересных заданий — это наиболее ёмкое описание ежегодного хакквеста перед Zeronights. В этом году темы заданий оказались более разнообразными, что позволило сделалать квест интересным для большего числа участников. Прочитав данную статью, вы сможете ознакомиться с решением всех...

Все блоги / Про интернет

Hackquest 2017. Results & Writeups

Семь дней и семь интересных заданий — это наиболее ёмкое описание ежегодного хакквеста перед Zeronights. В этом году темы заданий оказались более разнообразными, что позволило сделалать квест интересным для большего числа участников. Прочитав данную статью, вы сможете ознакомиться с решением всех...

Все блоги / Про интернет

[Из песочницы] Ошибки в смарт-контрактах или новый Security Alert от Parity

7 8 Ноября Parity объявила о критической ошибке в коде, отвечающим за работу их multi-sig кошелька в основе которого лежит общедоступный смарт-котракт. Это уже второй подобный случай, первый произошел 19/07/2017, когда из-за найденной уязвимости смарт-контракта были выведены 150000 ETH (Подробнее...

Все блоги / Про интернет

Играем с Nextgen-антивирусом от Palo Alto Networks: он инжектирует свои dll в исполняемые процессы типа *.exe

Естественно, мы взялись его тестировать, потому что такого зверя ещё не видели. Жила-была компания «Пало Альто», которая делала довольно неплохие межсетевые экраны уровня enterprise. Далее, в соответствии с технологическим трендом, в состав линейки решений вендора вошла песочница, как облачная, так...

Все блоги / Про интернет

[Из песочницы] Введение в zk-SNARK с примерами (перевод)

Привет, Хабр! Представляю вашем вниманию перевод статьи Introduction to zk-SNARKs with examples автора Christian Lundkvist. В этой статье мы постараемся дать обзор zk-SNARK с практической точки зрения. Мы будем рассматривать используемую математику как черный ящик, но попытаемся проявить немного...

Все блоги / Про интернет

Настройка двухфакторной аутентификации в VMware Horizon View 7 c использованием OTP и сервера JAS

В нашей прошлой статье мы рассказывали о настройке двухфакторной аутентификации в VMware Horizon View на основе PKI-инфраструктуры и x509-сертификатов. Сегодня рассмотрим другой вариант 2FA-аутентификации — одноразовые пароли (OTP). Использование PKI-технологии, возможно, более надежное, но в наш...

Все блоги / Про интернет

По следам CyberCrimeCon 2017: Тенденции и развитие высокотехнологичной преступности

Десятого октября в Москве прошла ежегодная конференция Group-IB CyberCrimeCon 2017. В этом году эксперты отрасли — специалисты по кибербезопасности из банковской сферы, Интерпола, полиции Европы — обсуждали новые цели хакеров, говорили об эволюции атак и изучали практические кейсы. На конференции...

Все блоги / Про интернет

Security Week 45: Эфир замерз в кошельках, миллион фальшивых WhatsApp, бесполезная защита интеллектуальной собственности

В мире фанатов технологии блокчейн все очень просто и безопасно. Еще бы, ведь блокчейн так надежен сам по себе, что для обеспечения любых финансовых операций не требует ни регулятора в лице государства, ни банков, ни других надстроек. Мы не будем спорить с тем, что технология лишена многих...

Все блоги / Про интернет