Открытые инструменты для превентивной защиты и ИБ-аудита

Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и минимизацию возможных угроз....

Все блоги / Про интернет

Чтение Micro QR Code версии М2 (числовой режим)

Задание: необходимо прочитать Micro QR Code версии М2, содержащий кодовое слово, состоящее из цифр (на примере – 99999999 и максимальном кодовом расстоянии – 9999999999; почему выбрано именно такое количество цифр будет также расшифровано) на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК...

Все блоги / Про интернет

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями

Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться нечего, на моем компьютере брать нечего". Это суждение ложное. На любом устройстве, подключенном к сети Интернет, всегда есть что-то, что может использовать злоумышленник....

Все блоги / Про интернет

Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов

Secpy-Chat — это простой консольный мессенджер со сквозным (end-to-end) шифрованием, работающий поверх сервисов анонимной сети Hidden Lake. За счёт своей простоты его можно редактировать, либо даже полностью переписывать на более любимую технологию или язык программирования. За счёт использования...

Все блоги / Про интернет

Токены. От появления до продвижения в Active Directory

О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала я ставил перед собой...

Все блоги / Про интернет

[Перевод] Насколько надежна ваша парольная фраза?

Парольная фраза (passphrase), часто называемая “кодовой фразой” или “25 словом”, является частью предложения BIP-39 и создает дополнительный слой безопасности для вашего сида. Благодаря парольной фразе, пользователь может создать несколько кошельков на основе одной и той же сид-фразы. Эта статья...

Все блоги / Про интернет

Секреты USA в Micro QR Code M2 (часть 3)

Встроенные в Micro QR Code технологии насыщенны мифами и нереальностями. Программисты моделисты часто добавляют артефакты и/или cookies в свои наработки, которые интересно находить при расшифровке кодов и алгоритмов. А затем и самому кодировать и декодировать практически любую информацию....

Все блоги / Про интернет

Безопасность DevOps. Автоматизация и новые инструменты

Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут плотно интегрированы в...

Все блоги / Про интернет

Устройство TCP/Реализация SYN-flood атаки

В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть...

Все блоги / Про интернет

[Перевод] Что такое сид-фраза?

Самой важной составляющей стратегии защиты ваших биткоинов являются сид-фразы. Ваш сид - все, что нужно, чтобы распоряжаться своими монетами: из этих 12 или 24 слов генерируются ключи, которые позволяют тратить ваши средства. Естественно, эта информация является критической и должна храниться в...

Все блоги / Про интернет

Состояние цифровых прав потребителей в России

Случившиеся со мной и моими коллегами истории заставили задуматься - а как вообще обстоят дела с цифровыми правами потребителей? Эти размышления о опыт изысканий в области нарушения этих самых прав породили достаточно длинную статью ниже. Рассуждения не являются истиной, выбитой в граните, можно...

Все блоги / Про интернет

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте

Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последней ИБ‑конференции я решил поговорить с одним из участников...

Все блоги / Про интернет

Портативный гейминг из Китая: консоли из КНР и не только, которые предлагают любителям видеоигр

Раньше играть можно было либо на десктопном ПК, либо на консоли — Atari, NES, SNES, Sega и т.п. Правда, уже примерно тогда Nintendo предложила портативные игровые консоли, равно как и Sega. Но ядром гейминга были десктопные компьютеры и обычные консоли привычного форм-фактора. Сейчас же всё...

Все блоги / Нетбуки и Планшеты

Секреты USA в Micro QR Code M2 (часть 2)

Рассмотрим этапы расшифровки микрокода среднего микроуровня – М2 формата алфавитно-цифрового кодирования на том же самом историческом примере, что и М4, но в этот раз разделим сплошную фразу на четыре слова, получим: UNITED STATES OF AMERICA Читать далее...

Все блоги / Про интернет

Геймерский мини-ПК ACEMAGIC TANK03: на что способен маленький гигант игрового мира с Core i9-12900H

Пару месяцев назад в продажу поступил мини-ПК ACEMAGIC TANK03 с отличной для своего размера производительностью. Так, он оснащён чипом Intel Core i9-12900H (в максимальной комплектации) и графикой NVIDIA GeForce RTX 3080M. Кроме того, он ещё и выглядит весьма интересно — заметно, что разработчики...

Все блоги / Нетбуки и Планшеты

Нужна ли «Кибердеревне» кибербезопасность: ИИ, IoT и роботизация в сельском хозяйстве

Уже смотрели нашумевший сериал «Кибердеревня»? Сказка, скажете вы? С одной стороны, можно сказать и так, а с другой, многие из атрибутов этой сказочной «кибердеревни» уже внедрены в реальное сельское хозяйство! Роботы, Интернет вещей, искусственный интеллект - всё это уже сегодня используется на...

Все блоги / Про интернет

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard

Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном бюджете и как менялся...

Все блоги / Про интернет

Новые рекорды: как изменились DDoS к концу года

Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее...

Все блоги / Про интернет