Security Week 33: Flash, давай до свидания, расширения Chrome крадут трафик, выложен ключ от прошивки Apple SEP

Нет, вы только вдумайтесь в эту цифру: 1033 (тысяча тридцать три) уязвимости в Flash Player законопачено с 2005 года! Это больше, чем в Internet Explorer, больше, чем в Windows XP — в общем, через него «теперь хорошо вермишель отбрасывать», поскольку тема закрыта. В свое время Flash Player стал...

Все блоги / Про интернет

Security Week 33: Flash, давай до свидания, расширения Chrome крадут трафик, выложен ключ от прошивки Apple SEP

Нет, вы только вдумайтесь в эту цифру: 1033 (тысяча тридцать три) уязвимости в Flash Player законопачено с 2005 года! Это больше, чем в Internet Explorer, больше, чем в Windows XP — в общем, через него «теперь хорошо вермишель отбрасывать», поскольку тема закрыта. В свое время Flash Player стал...

Все блоги / Про интернет

История развития машинного обучения в ЛК

Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Я пришел в «Лабораторию Касперского» студентом четвертого курса в 2004 году. Тогда мы работали по сменам, ночами, чтобы обеспечить максимальную скорость реакции на новые угрозы в индустрии....

Все блоги / Про интернет

История развития машинного обучения в ЛК

Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Я пришел в «Лабораторию Касперского» студентом четвертого курса в 2004 году. Тогда мы работали по сменам, ночами, чтобы обеспечить максимальную скорость реакции на новые угрозы в индустрии....

Все блоги / Про интернет

Современные методы исследования безопасности веб-приложений

В данной статье я расскажу о современных методах и подходах к тестированию безопасности веб-приложений. Читать дальше →...

Все блоги / Про интернет

Современные методы исследования безопасности веб-приложений

В данной статье я расскажу о современных методах и подходах к тестированию безопасности веб-приложений. Читать дальше →...

Все блоги / Про интернет

Как хакеры готовят атаки на банки

Бытует мнение, что для взлома финансовых организаций злоумышленники используют всё более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг. На самом деле, анализируя защищенность информационных систем мы видим, что подготовить...

Все блоги / Про интернет

Как хакеры готовят атаки на банки

Бытует мнение, что для взлома финансовых организаций злоумышленники используют всё более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг. На самом деле, анализируя защищенность информационных систем мы видим, что подготовить...

Все блоги / Про интернет

Возвращение Locky и Mamba: пользователей атакуют новые версии вирусов-шифровальщиков

В последние несколько месяцев мир столкнулся с целой эпидемией атак вирусов-вымогателей: частных пользователей, компании и организации в разных странах атаковали зловреды WannaCry, Petya и LeakerLocker. Их предшественниками еще в прошлом году стали вирус-шифровальщик Mamba и вымогатель Locky — и...

Все блоги / Про интернет

Возвращение Locky и Mamba: пользователей атакуют новые версии вирусов-шифровальщиков

В последние несколько месяцев мир столкнулся с целой эпидемией атак вирусов-вымогателей: частных пользователей, компании и организации в разных странах атаковали зловреды WannaCry, Petya и LeakerLocker. Их предшественниками еще в прошлом году стали вирус-шифровальщик Mamba и вымогатель Locky — и...

Все блоги / Про интернет

BugBounty: заработай на чужих ошибках

В этой статье я расскажу о BugBounty программах, их плюсах и минусах, а также как на этом зарабатывают. Читать дальше →...

Все блоги / Про интернет

BugBounty: заработай на чужих ошибках

В этой статье я расскажу о BugBounty программах, их плюсах и минусах, а также как на этом зарабатывают. Читать дальше →...

Все блоги / Про интернет

Python и графический интерфейс для утилит командной строки Network Security Services

Пакет Network Security Services (NSS) представляет собой набор библиотек, используемых при кроссплатформенной разработки защищенных клиентских и серверных приложений. Приложения построенные с использование NSS могут использовать TLS от v1.0 до TLS v1.3, PKCS #5, PKCS #7, CMS, PKCS #11, PKCS #12,...

Все блоги / Про интернет

Mamba: криптолокер на open-source

В конце 2016 года пассажиры общественного транспорта Сан-Франциско заметили на информационных мониторах вместо расписания лаконичное сообщение: “Все данные зашифрованы”. Так впервые заявил о себе во всеуслышание криптолокер Mamba. После этого шифровальщик вроде бы залег на дно, но на днях проявился...

Все блоги / Про интернет

Mamba: криптолокер на open-source

В конце 2016 года пассажиры общественного транспорта Сан-Франциско заметили на информационных мониторах вместо расписания лаконичное сообщение: “Все данные зашифрованы”. Так впервые заявил о себе во всеуслышание криптолокер Mamba. После этого шифровальщик вроде бы залег на дно, но на днях проявился...

Все блоги / Про интернет

[Из песочницы] Исследование безопасности транспортной системы Тбилиси — или как кататься на транспорте и зарабатывать

Сразу спешу предупредить, что в Грузии нет аналога 327 статье УК РФ, поэтому все действия, описанные здесь, являются законными, пока не будет нанесен ущерб на сумму >2000 лари(~50000 рублей). Стоит отметить, что сама идея была навеяна тремя другими статьями: «Тройка», «Подорожник», «Ситикард»....

Все блоги / Про интернет

[Из песочницы] Исследование безопасности транспортной системы Тбилиси — или как кататься на транспорте и зарабатывать

Сразу спешу предупредить, что в Грузии нет аналога 327 статье УК РФ, поэтому все действия, описанные здесь, являются законными, пока не будет нанесен ущерб на сумму >2000 лари(~50000 рублей). Стоит отметить, что сама идея была навеяна тремя другими статьями: «Тройка», «Подорожник», «Ситикард»....

Все блоги / Про интернет

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ). В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в...

Все блоги / Про интернет