Манипуляция временем транзакции в блокчейне Hyperledger Fabric
На Хабре ещё не было статей про безопасность смарт-контрактов блокчейна Hyperledger Fabric. Так что буду первым. Я занимаюсь исследованием безопасности этого блокчейна год. И сегодня хочу рассказать о довольно серьёзной проблеме: манипуляции временем транзакции. Рассмотрим, как атакующий может...
Проектирование безопасного программного обеспечения с учетом целостности
Сегодня мы рассмотрим проектирование безопасного программного обеспечения для обеспечения целостности данных. Как мы можем гарантировать, что наше программное обеспечение спроектировано таким образом, чтобы данные были устойчивы к атакам и не подвергались изменениям? Читать далее...
Отравляем кэш загрузок в Telegram для Android
В фильме “Матрица” есть мемная сцена, когда Нео замечает двух совершенно идентичных чёрных кошек, после чего его спутники говорят о “сбое в матрице”, который тут же выливается в полный расколбас. Пару недель назад я испытал подобное чувство deja vu тогда, когда меньше всего этого ожидал. Мой друг...
Что нового в безопасности пользователей на Android: доклад с Google I/O 2024
Привет, меня зовут Аня, и я Android-разработчица в KTS. В этой статье разберем, какие обновления для обеспечения безопасности пользователей были представлены в докладе Safeguarding user security on Android на Google I/O, и как они отразятся на разработке. Немного вводных по 2023 году: – к...
Пишем кастомный Plugin SonarQube
Привет всем! Недавно я решил поэкспериментировать с SonarQube и создать свой собственный кастомный плагин для проверки кода на соответствие моим правилам разработки. В этой статье я поделюсь с вами своим опытом и покажу, как вы тоже можете создать такой плагин своими руками. Читать далее......
Реверс-инжиниринг eBPF-программы на примере сокет-фильтра и уязвимости CVE-2018-18445
Привет! Меня зовут Евгений Биричевский, в Positive Technologies я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности (PT ESC). Не так давно исследователи из Black Lotus Labs рассматривали несколько образцов 2018 года — elevator.elf и bpf.test. Пускай образцы и старые, но...
IDE для разработки средств защиты в формате no-code
Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о том, сколько он готов открыть...
Мини-ПК NucBox K8: что это за девайс и на что он способен?
Производители электронных устройств регулярно выпускают мини-ПК разных конфигураций. Сегодня расскажем об одной из перспективных моделей — NucBox K8. Это мощное устройство с AMD Ryzen 7 8845HS (8C/16T до 5,1 ГГц) и крутыми возможностями для пользователя. Спойлер: на нем можно не только работать, но...
О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая
Доброго дня, уважаемые читатели! Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также некоторые особенности создания и хранения элементов реестра. В экспериментах используется виртуальная машина VirtualBox с Windows 11...
Итоги выбора светильников на столбы в СНТ: iSvet STR-103-2-5
Председатель нашего дачного товарищества попросил меня выбрать хорошие и недорогие светильники на столбы для освещения улиц. Задача оказалась непростой, но я всё же справился. С третьего раза. :) Читать дальше →...
From zero to cloudfort hero: как «прокачать» своего начальника, если он не разбирается в кибербезопасности
Рассказываем все, что нужно знать про наш новый бесплатный курс base cloudfort. В отличие от других обучающих программ, которые запустил beeline cloud, эта рассчитана в первую очередь на руководителей бизнеса: собственников компаний, директоров и менеджеров, управляющих ИТ-сервисами, сайтами и не...
[Перевод] Как защитить веб сервисы при помощи шлюза OpenIG
Обеспечение безопасности веб сервисов — одна из важных частей процесса разработки. Если если в инфраструктуре несколько сервисов, то каждый из них должен быть должным образом защищен. Если реализовывать проверки политик безопасности в каждом сервисе, то затраты на разработку и поддержку таких...
Тестируем UserGate Client. Взгляд сверху: функционал, базовая настройка и нюансы
Компания UserGate давно разрабатывает собственный VPN-клиент. Ожидается, что новинку также можно будет использовать как решение NAC и даже EDR. Мы настроили нерелизную версию UserGate Client, протестировали ее и решили поделиться первыми впечатлениями на Хабре. Спойлер: в целом ок, но есть нюансы....
Эти айфоны ещё будут жить: Пишем и деплоим свои приложения из XCode на старые iPhone
Согласно политике Apple, компания чётко разграничивает время жизни тех или иных версий iOS. Обычно, уже через 3-4 года определенная версия iOS считается устаревшей и публиковать новые версии приложений с её поддержкой больше нельзя. Однако в ходу всё ещё «старые», но по настоящему трушные и любимые...
Сравнение зарубежных и отечественных площадок для белых хакеров по сложности
Привет, Хабр! Продолжая “рекламную кампанию” информационной безопасности для заинтересовавшихся, хочу затронуть тему площадок для этичных хакеров (и не только для них, на самом деле). В этой статье я объясню где и чему конкретно можно научиться. Читать далее...
Безопасное проектирование программного обеспечения: Хеширование и salting
Автор статьи: Рустем Галиев (IBM Senior DevOps Engineer & Integration Architect) Привет, Хабр! Сегодня продолжим про безопасную архитектуру. В современном цифровом мире безопасность данных становится все более актуальной задачей. С ростом числа кибератак и утечек информации, защита конфиденциальных...
Клавиатура Clevetura CLVX 1: беспроводные технологии и тач-кнопки в одной модели
Клавиатур выпускают очень много — на Хабре регулярно рассказывают о новых аксессуарах. Есть специализированные модели, например, для геймеров. Продаются, конечно, и обычные универсальные системы, которые подходят для всего. Сегодня расскажем о Clevetura CLVX 1 — это как раз клавиатура второго типа,...
«Не смешите мои кроссовки»: бегуны из мира IT разрушают мифы о спорте
Сотрудники восьми Digital-компаний рассказывают, как они пришли в бег, и дают советы новичкам. Тут и про правильную обувь, и про питание, и про то, как не бросить после недели тренировок. Читать далее...