[Перевод] Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме «Интересно, как выглядит мой сайт, когда я анонимный?» [1] Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно,...

Все блоги / Про интернет

[Перевод] Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме «Интересно, как выглядит мой сайт, когда я анонимный?» [1] Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно,...

Все блоги / Про интернет

«Противостояние» PHDays или За что нас назвали «Всевидящим оком»

На прошлой неделе состоялась конференция Positive Hack Days 7, в рамках которого прошла теперь уже можно сказать традиционная (второй раз, чем не традиция?) битва Защитников и Атакующих — Противостояние (The Standoff). Суть такова… Участник может играть SOCами, охраной города и злодеем. И если...

Все блоги / Про интернет

«Противостояние» PHDays или За что нас назвали «Всевидящим оком»

На прошлой неделе состоялась конференция Positive Hack Days 7, в рамках которого прошла теперь уже можно сказать традиционная (второй раз, чем не традиция?) битва Защитников и Атакующих — Противостояние (The Standoff). Суть такова… Участник может играть SOCами, охраной города и злодеем. И если...

Все блоги / Про интернет

[Из песочницы] Двухфакторная аутентификация при монтировании зашифрованного раздела LUKS с помощью Yubikey 4

Часть 3: Yubikey 4 и LUKS Введение В статье рассматривается реализация двухфакторной аутентификации с помощью ключа Yubikey 4 для монтирования зашифрованного раздела LUKS. Процесс реализации двухфакторной аутентификации с помощью ключа Yubikey 4 для монтирования зашифрованного раздела LUKS можно...

Все блоги / Про интернет

Завершение 11-й всероссийской конференции IT & Security Forum

26 мая в г.Казань завершилась работа 11й всероссийской конференции «IT & Security Forum». Конференция проходила в отеле «Корстон». Конференция собрала более 900 участников из 80 городов России. На конференции прозвучало 60 докладов, в демозоне представлено большое число тематических стендов. Читать...

Все блоги / Про интернет

Завершение 11-й всероссийской конференции IT & Security Forum

26 мая в г.Казань завершилась работа 11й всероссийской конференции «IT & Security Forum». Конференция проходила в отеле «Корстон». Конференция собрала более 900 участников из 80 городов России. На конференции прозвучало 60 докладов, в демозоне представлено большое число тематических стендов. Читать...

Все блоги / Про интернет

Онлайн курс «Функциональная безопасность компьютерных систем»

источник Вашему вниманию предлагается статья о том, как был создан онлайн курс по тематике «Функциональная безопасность». Сервисы онлайн обучения располагают студийным оборудованием для записи высококачественного звука и видео. А если вдруг представить, что доступа у вас к подобным ресурсам нет, а...

Все блоги / Про интернет

[recovery mode] Уязвимость в Web API Lycamobile позволяет управлять любым номером оператора

Доброго времени суток. Меня зовут Алексей. Я занимаюсь разработкой под .NET, pentesting и reverse engineering Android apps. В марте от одного уважаемого человека мне поступил заказ на исследование приложения play.google.com/store/apps/details?id=com.lycamobile.myaccounts и описание его private API....

Все блоги / Про интернет

Security Week 21: BlueDoom защищает от WannaCry, криптолокер угрожает медтехнике, субтитры – новый вектор атаки

Благотворительный марафон сливов ShadowBrokers продолжает приносить плоды. Вслед за WannaCry в Сеть ворвался еще один червь, под завязку накачанный эксплойтами. Один семпл забрел к хорватам из местного CERT, и получил имя EternalRocks, второй такой же попался Heimdal Security и был назван не менее...

Все блоги / Про интернет

Security Week 21: BlueDoom защищает от WannaCry, криптолокер угрожает медтехнике, субтитры – новый вектор атаки

Благотворительный марафон сливов ShadowBrokers продолжает приносить плоды. Вслед за WannaCry в Сеть ворвался еще один червь, под завязку накачанный эксплойтами. Один семпл забрел к хорватам из местного CERT, и получил имя EternalRocks, второй такой же попался Heimdal Security и был назван не менее...

Все блоги / Про интернет

Критическая уязвимость SambaCry: как защититься

В популярном пакете для создания сетевых дисков на различных ОС Samba обнаружена критическая уязвимость, позволяющая удаленно получать контроль над Linux и Unix-системами. Ошибка просуществовала 7 лет — уязвимости CVE-2017-7494 подвержены все версии пакета, начиная с Samba 3.5.0, который вышел 1...

Все блоги / Про интернет

Критическая уязвимость SambaCry: как защититься

В популярном пакете для создания сетевых дисков на различных ОС Samba обнаружена критическая уязвимость, позволяющая удаленно получать контроль над Linux и Unix-системами. Ошибка просуществовала 7 лет — уязвимости CVE-2017-7494 подвержены все версии пакета, начиная с Samba 3.5.0, который вышел 1...

Все блоги / Про интернет

Итоги WannaCry: подборка основных материалов на «Хабрахабре» и не только

История показывает, что исключать повторения WannaCry в том или иной вариации нельзя, но нужно понимать, что оперативное противодействие подобным атакам — достаточно сложная задача. Для подготовки, укрепления «защиты» и принятия соответствующих профилактических мер очень важно не упускать из вида...

Все блоги / Про интернет

Итоги WannaCry: подборка основных материалов на «Хабрахабре» и не только

История показывает, что исключать повторения WannaCry в том или иной вариации нельзя, но нужно понимать, что оперативное противодействие подобным атакам — достаточно сложная задача. Для подготовки, укрепления «защиты» и принятия соответствующих профилактических мер очень важно не упускать из вида...

Все блоги / Про интернет

Индустриальный митап #3: в фокусе – безопасная автоматизация техпроцессов

1 июня в московском офисе «Лаборатории Касперского» в рамках платформы CoLaboratory пройдет третья встреча, посвященная индустриальной безопасности, а именно — защите АСУ ТП. Мы обсудим особенности и технологии ИБ-процессов на производстве, начиная от общих советов по поиску дыр в системе и...

Все блоги / Про интернет

Фишинг «своими руками». Опыт компании «Актив», часть первая

Спамом в наше время никого не увидишь. Мы к нему привыкли и уже воспринимаем как данность. С другой стороны, спам перестает быть просто рекламой, все больше и больше «писем счастья» являются фишингом. Текст данных писем составляется с целью побудить получателя выполнить то или иное действие. Читать...

Все блоги / Про интернет

Фишинг «своими руками». Опыт компании «Актив», часть первая

Спамом в наше время никого не увидишь. Мы к нему привыкли и уже воспринимаем как данность. С другой стороны, спам перестает быть просто рекламой, все больше и больше «писем счастья» являются фишингом. Текст данных писем составляется с целью побудить получателя выполнить то или иное действие. Читать...

Все блоги / Про интернет