«Дела осадные»: Как компании построить надежную крепость для защиты облака
В Средние века замки и крепости возводились феодалами для защиты себя и народа от разного рода интервенций и посягательств. Причем это был общепринятый и целесообразный метод защиты, существовавший от седой древности до прошлого столетия. В цифровую эпоху человечество перестало возводить...
«Дела осадные»: Как компании построить надежную крепость для защиты облака
В Средние века замки и крепости возводились феодалами для защиты себя и народа от разного рода интервенций и посягательств. Причем это был общепринятый и целесообразный метод защиты, существовавший от седой древности до прошлого столетия. В цифровую эпоху человечество перестало возводить...
[recovery mode] PCI DSS в версии 3.2 – что нового и как реагировать?
Когда у американского гангстера Вилли Хортона спросили, почему он грабил банки, тот ответил: «Потому что там есть деньги». Современные мошенники, специализирующиеся на высоких технологиях, руководствуются примерно теми же соображениями, и именно по этой причине нынешние коммерческие организации...
[recovery mode] PCI DSS в версии 3.2 – что нового и как реагировать?
Когда у американского гангстера Вилли Хортона спросили, почему он грабил банки, тот ответил: «Потому что там есть деньги». Современные мошенники, специализирующиеся на высоких технологиях, руководствуются примерно теми же соображениями, и именно по этой причине нынешние коммерческие организации...
Бомба Сатоши
Почему экономическая целесообразность может привести к краху Биткойн Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него...
Бомба Сатоши
Почему экономическая целесообразность может привести к краху Биткойн Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него...
Браузер браузеру рознь, или Будни отдела корпоративной инфраструктуры
Сегодня, во времена массового хайпа вокруг кастомизации всего на свете, начиная от рабочего стола и заканчивая корпоративным ЦОДом, мы решили не уходить в дебри очередного трендсеттерства, а поделиться своим опытом в области решений для организаций – корпоративным браузером. Путь к финальной версии...
Google Titan — стали известны новые подробности о чипе
В марте этого года в Сан-Франциско прошла конференция Google Cloud Next. Компания уделила много внимания безопасности облачной платформы Google. «Мы внедряем инновации в области безопасности и хотим, чтобы это стало причиной миграции в облака», — сказала Дженнифер Лин (Jennifer Lin), директор по...
Google Titan — стали известны новые подробности о чипе
В марте этого года в Сан-Франциско прошла конференция Google Cloud Next. Компания уделила много внимания безопасности облачной платформы Google. «Мы внедряем инновации в области безопасности и хотим, чтобы это стало причиной миграции в облака», — сказала Дженнифер Лин (Jennifer Lin), директор по...
Настоящий Offline Perfect Forward Secrecy для ваших продуктов
Привет, %username%! Что может быть проще, чем отправить зашифрованное сообщение собеседнику? Берём его публичный ключ, свой приватный, считаем Diffie-Hellman, загоняем после KDF результат в какой-нибудь AES, и готово. Но, если один из приватных ключей украдут, всё, весь перехваченный до этого...
Хакеры-вымогатели взломали более 26 000 серверов MongoDB
Исследователи информационной безопасности сообщили о новой волне атак хакеров-вымогателей на серверы с установленной MongoDB. Начиная с прошлой надели было взломано более 26 000 серверов, причем 22 000 из них были атакованы одной кибергруппой. Читать дальше →...
Хакеры-вымогатели взломали более 26 000 серверов MongoDB
Исследователи информационной безопасности сообщили о новой волне атак хакеров-вымогателей на серверы с установленной MongoDB. Начиная с прошлой надели было взломано более 26 000 серверов, причем 22 000 из них были атакованы одной кибергруппой. Читать дальше →...
Доставка Powershell скриптов через DNS туннель и методы противодействия
В данной статье мы поговорим о новом инструменте, позволяющем передавать Powershell скрипты на целевую машину внутри DNS пакетов с целью сокрытия трафика. Разберем, как работает PowerDNS и как защититься от подобных атак. Читать дальше →...
Доставка Powershell скриптов через DNS туннель и методы противодействия
В данной статье мы поговорим о новом инструменте, позволяющем передавать Powershell скрипты на целевую машину внутри DNS пакетов с целью сокрытия трафика. Разберем, как работает PowerDNS и как защититься от подобных атак. Читать дальше →...
Почему анализ защищенности Java Script нельзя по настоящему автоматизировать?
Почему в случае JavaScript приходится обходиться простыми подходами статического анализа, когда есть более интересные подходы к автоматическому анализу кода? В ответ на этот вопрос, мой коллега Алексей Гончаров kukumumu ответил лаконично: «Java Script это панковский язык» и кинул ссылку на статью...
Почему анализ защищенности Java Script нельзя по настоящему автоматизировать?
Почему в случае JavaScript приходится обходиться простыми подходами статического анализа, когда есть более интересные подходы к автоматическому анализу кода? В ответ на этот вопрос, мой коллега Алексей Гончаров kukumumu ответил лаконично: «Java Script это панковский язык» и кинул ссылку на статью...
Небезопасный cross-origin resource sharing
Cross-origin resource sharing — технология современных браузеров, которая позволяет предоставить веб-странице доступ к ресурсам другого домена. В этой статье я расскажу об этой технологии, призванной обеспечить безопасность, или наоборот, поставить веб-приложение под удар. Читать дальше →...
Небезопасный cross-origin resource sharing
Cross-origin resource sharing — технология современных браузеров, которая позволяет предоставить веб-странице доступ к ресурсам другого домена. В этой статье я расскажу об этой технологии, призванной обеспечить безопасность, или наоборот, поставить веб-приложение под удар. Читать дальше →...