Обзор и тест Wi-Fi лампочек SLS
Продолжаю изучать управляемые лампы и другие компоненты умного дома разных производителей. Под брендом SLS (Smart Life System) выпускается 78 различных умных устройств, включая датчики, розетки, реле, выключатели, домофоны, камеры, фитнес-браслеты, чайники и роботы-пылесосы. Wi-Fi лампочек в...
Apple Pro Weekly News (31.07 – 06.08.23)
Apple поделилась финансовым отчётом, а Тим Кук рассказал о работе компании над генеративным ИИ, в продажу поступили первые официально восстановленные AirPods, стала известна возможная дата презентации iPhone 15 и китайцы слили чехлы для новинок. Эти и другие новости, слухи и анонсы – в свежем...
Как взломать антиплагиат? — Безопасность и уязвимости NLP -классификаторов. Часть 2
Всем привет! Меня зовут Артём Семенов, я занимаюсь пентестами в компании RTM Group. В первой части данного материала мы говорили о различных методах классификации текста и разобрались с некоторыми техниками для атаки на классификаторы. Сегодня мы возьмемся за NLP-триггеры и стилистические атаки на...
Протоколы идентификации на основе спаривания, совместимые с режимом моментальной цифровой подписи
В предыдущей публикации мы представили модифицированный протокол Шнорра, совместимый с режимом моментальной электронной цифровой подписи (МЭЦП), а также анонсировали разработку других протоколов с этим свойством. Здесь мы приводим описание таких протоколов на основе функции спаривания точек...
Решаем самые распространенные поломки ноутбуков. Заряжается, но нет изображения на экране. Проблема с BIOS
Привет, Хабр! Какое-то время назад я публиковал статью о самых распространенных поломках ноутбуков, которая называется «Наиболее распространенные типы поломок ноутбуков в моей практике: топ-5 простых причин выхода устройства из строя». Там есть раздел, посвященный BIOS — прошивка микросхемы крайне...
Использование MITRE ATT&CK в Threat Intelligence Platform
Злоумышленники постоянно развивают тактики и методы атак для проникновения в инфраструктуру компаний. Подразделения, отвечающие за информационную безопасность, чаще всего занимаются аналитикой угроз на основе корреляции индикаторов TI и данных инфраструктуры. Но не каждый IOC обогащен CVE и MITRE...
Играть везде и всюду: портативные игровые консоли, которые можно взять с собой
О портативных консолях вроде Nintendo Switch, PS Vita, Steam Deck знают многие. Но есть и менее именитые девайсы, которые выпускают компании из Китая и других стран. В этой подборке о них и поговорим, ведь среди разных устройств есть весьма интересные экземпляры. Читать далее...
[Перевод] SQL-инъекция через остановку перенаправления на страницу входа
Обзор отчета , в котором сервер компании Razer пострадал от обхода авторизации в странице администратора и SQL-инъекции. Это позволило получить доступ к игровым ключам из раздач, почтовым перепискам, данным пользователей и т.д. Читать далее...
Нужно больше Linux-смартфонов: Ubuntu Touch продолжает развиваться, поддерживая новые модели
Проект Ubuntu Touch изначально развивала компания Canonical, и у неё были на мобильную версию своего дистрибутива большие планы. Но что-то пошло не так, и разработчики отказались от проекта. К счастью, он не умер, его подхватила команда из Ubports. Причём не формально — сейчас вышла новая версия...
Что такое формальная верификация
Это обзорная статья, в которой очень поверхностно и не подробно рассказывается о том, что такое формальная верификация программного кода, зачем она нужна и чем она отличается от аудита и тестирования. Формальная верификация — это доказательство с использованием математических методов корректности...
Антибактериальная лампа от Osram, что не жалеет наших глаз
Светодиодная лампа за 169 рублей. Антибактериальная. Производитель - именитый бренд Осрам, он же Ledvance. Вроде как ничего не предвещало беды. Читать далее...
Создание Blockchain CTF: практический опыт
Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут стать объектом атак и уязвимостей. В рамках...
Как в OWASP ZAP создать авторизационный контекст и задействовать его в автоматизации
Привет, Хабр! С вами инженерный отдел по динамическому анализу Swordfish Security. Продолжаем разбирать полезные кейсы, и сегодня мы рассмотрим, как в DAST-сканере OWASP ZAP настроить автоматическую авторизацию в приложении и переиспользовать ее в дальнейших сканированиях. Читать далее...
Анализирую прошивки контроллеров Schneider Electric
Промышленные контроллеры играют большую роль в промышленности любой страны - транспортировка энергоресурсов, производственные линии на заводах, множество локальных систем управления (водоснабжение, вентиляция и т.д.). А не возникал у вас вопрос - а на чем всё это работает: какие процессоры, ОС,...
Хакните HL и заработайте 125.000 рублей
При разработке безопасных и/или анонимных приложений всегда наступает такой момент, когда становится необходимым выйти из своих сугубо теоретических размышлений, выйти из скованного дебагом одиночества, выйти из затворничества программных реализаций в открытое общество, безжалостно указывающее на...
Когда вам достаточно базового файрвола
Безопасность проекта может обрушиться, как в дженге, от одного халатно не закрытого порта. Тысячи ботов обшаривают интернет в поисках таких лазеек, чтобы угнать доступы. Для фильтрации трафика между зонами сети провайдеры внедряют межсетевые экраны (МЭ). Они помогают разграничивать права доступа,...
Фаерволы: какие бывают и как они могут быть реализованы
Фаервол, брандмауэр, межсетевой экран — это некая функция, которая определяет пропускать пакет или не пропускать пакет, основываясь на его содержимом. В этой статье разберемся, как фаервол может быть реализован с аппаратной точки зрения. Читать далее...
Зачем ИТ-компании клуб по информационной безопасности и как его запустить
Занимаясь разработкой программного обеспечения, мы в МойОфис знаем, как важны высокие стандарты информационной безопасности. Наши продукты сертифицированы ФСТЭК, что позволяет использовать их для работы с конфиденциальной информацией и в аттестованных системах. Подход, при котором безопасность...