13 инструментов для защиты абонентов
Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора из центра экосистемной безопасности. В серии статей расскажу о том, как мы запустили платформу, защищающую клиентов Тинькофф Банка и Мобайла. В этой статье обзорно познакомлю с инструментами, которые...
Эх, раз, ещё раз о бэкапах
Начало 2023 года — подходящее время писать на Хабре о том, как важно делать бэкапы. Как оказывается, оно всегда подходящее, потому что большинство не усвоило простые уроки информационной безопасности. На самом деле, эта статья — крик души разработчика корпоративных систем. Можно смело...
Apple Pro Weekly News (16.01 – 22.01.23)
Представлены новые чипы линейки M2, а также новые компьютеры Mac на них, возвращение большого HomePod, свежие обновления систем уже готовы к релизу, а также подробности о новых вызовах для владельцев часов. Новый выпуск дайджеста уже здесь, переходим к подробностям! Перейти к новостям...
Все еще работаете с access token на клиенте? Тогда мы идем к вам
Организация работы с токенами в клиентской части веб-приложений - тема, которая на слуху давно и многократно обсуждалась, однако далеко не для всех современных веб-приложений все еще оцениваются риски в этой части, что приводит к уязвимым реализациям. В статье рассмотрим причины необходимости...
Легким движением руки
Жесты — это один из самых простых и доступных интерфейсов для управления устройствами и сервисами. Такие системы развивают сейчас не только компании уровня Google и Apple, но десятки стартапов в самых разных отраслях: от медицины до безопасности. Расскажу об этом подробнее Читать далее...
Security Week 2304: вредоносные программы в поисковых результатах Google
15 января пользователь NFT God опубликовал у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях, каналу в Discord и другим ресурсам. Причиной стала попытка загрузить софт для скринкастинга Open...
[Перевод] Взлом Hyundai Tucson
История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом. Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на...
Выполним ряд операций ECC, чтобы получить значение приватного ключа к Биткоин Кошельку. Twist Attack, пример №1
Не так давно пакет elliptic (6.5.4) для стандартных эллиптических кривых был уязвим для различных атак, одним из которых является Twist Attack. Криптографическая проблема была в реализации secp256k1. Нам известно что криптовалюта Биткоин использует secp256k1 и эта атака не обошла Биткоин стороной,...
Умный дом на минималках
В последнее время я всё чаще задумывался на тему реализации простых сценариев умного дома. Хотелось сделать просто, без голосового управления, минимальными вложениями для начала. Мои мечты почти разбились о суровую реальность протоколов взаимодействия умных устройств. И, о чудо, я сумел...
Как пандемия Covid-19 увеличила количество кибератак — история и анализ Punisher Ransomware
Во время пандемии Covid-19 большое количество мировых организаций столкнулись с ростом числа кибератак. Сегодня речь пойдет о зловреде-вымогателе, который активизировался как раз в то время. Злоумышленники, используя тематические приманки для заражения устройств пользователей различными семействами...
Геймерские материнские платы, жесткие диски и раритетный синтезатор: новые находки на испанской барахолке
Привет, Хабр! Сегодня, как обычно, я отправился на барахолку, которая находится неподалеку от Валенсии. К слову, у нас тут неожиданно похолодало, температура днем снизилась с 20°C до примерно 12-13°C. Я боялся, что барахолка из-за таких «диких» холодов не состоится, но, к счастью, опасения были...
Маскировка трафика OpenVPN при помощи обфускации
Привет мой дорогой друг. Ну вот и ты озадачился вопросом безопасности и/или анонимности в сети интернет в столь сложное высокотехнологичное время, где каждый очень хочет подглядеть за тобой или как-то ограничить в доступе к ресурсам. Читать далее...
Лучшие ноутбуки с выставки CES-2023
Consumer Electronics Show (CES) — это место, где каждый год дебютируют сотни и тысячи новых продуктов электроники. Это гигантская смесь технических идей, как удачных, так и не очень. Выставки CES в Лас-Вегасе позволяют увидеть все последние инновации: новые гаджеты, приложения и концепции, которые...
Крупнейший в Испании музей игровых консолей, видео- и компьютерных игр: идеальная суббота для гика
В детстве, кроме научной фантастики, я обожал детективы Гилберта Кита Честертона, где описывались приключения отца Брауна — католического священника, по совместительству — детектива-любителя. В одном из рассказов запомнилась такая фраза (ее произнес преступник): «Где умный человек прячет листик?...
GeoIP: экономим время на настройке шлюза безопасности
Как показывает статистика, порядка 60% рабочего времени системных администраторов и специалистов по ИБ обычно уходит на настройку железа и софта, остальное — на устранение неисправностей, последствий инцидентов и другие текущие задачи. Поэтому любое средство, призванное облегчить конфигурирование и...
Самые громкие события инфосека за 2022 год
Всем привет! 2023-й полностью вступил в свои права, так что время напоследок оглянуться на ушедший год и самые крупные новости инфобеза сезона 2022, чтобы морально подготовиться к тому, что нас ждёт в этом году. Прошлый же был богат на громкие аресты, падения зубров киберпреступного рынка,...
Бюджетный ноутбук на VIA C7 за «тыщу рублей»: Что может RoverBook Partner W500 прямиком из 2006 года?
В последнее время, всё чаще мы слышим новости о том, как китайские вендоры потихоньку начинают переходить на своё железо: тут вам и новости о x86 процессорах Zhaoxin, и Loongsoon (экспорт которого запретили в том числе и в РФ) и продажа техасской команды по разработке десктопного железа VIA (бывший...
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 2
Привет, Хабр! В предущей статье мы разобрали основы и механизмы работы атаки DCSync, а также рассмотрели несколько наиболее популярных утилит для ее реализации: mimikatz, secretsdump, DSInternals и существующие между ними различия. В результате анализа стало понятно, что у всех утилит...