Кибератаки на устройства IoT: факторы риска и важность защиты
О том, что устройства IoT небезопасны, говорят едва ли не с момента появления Интернета вещей. Но и до сих пор многие «умные» приборы и техника не имеют надлежащей защиты от взлома. Или же такая защита компрометируется самими пользователями. Читать далее...
Как заработать на Bug Bounty
Меня зовут Алексей Гришин, я руководитель направления Bug Bounty VK. За 9 лет участия в программе по поиску уязвимостей на различных платформах мы накопили огромный опыт получения, проверки и оплаты самых разношерстных отчетов, поэтому в этой статье я хочу поделиться советами о том, как правильно...
Важный фактор. Зачем нужна и как работает двухфакторная аутентификация в Traffic Inspector Next Generation
В информационной безопасности иногда применяются довольно старые, проверенные временем технологии. Например, одному из самых популярных средств аутентификации — паролю — уже больше тысячи лет: первые упоминания об использовании военными кодовых слов относятся еще ко временам Римской империи и...
Нюансы поддержки npm в Deno
Всем, привет! Меня зовут Данильян, я работаю в Самокате фронтенд-разработчиком и разрабатываю бэкофисное приложение с использованием React. Помимо работы, у меня есть несколько сайд-проектов, в которых я широко использую Deno. В последнее время этот проект радует новыми фичами чуть ли не каждую...
«Хакер»: Как в Cloudflare забанили Kiwi Farms — сайт троллей и сталкеров
В начале этого сентября одной из самых обсуждаемых тем в англоязычном интернете стало решение компании Cloudflare, которая под давлением общественности прекратила защищать сайт Kiwi Farms. Этот ресурс давно называют главным местом сбора троллей и сталкеров, а его сообщество обвиняли в нескольких...
Как составить и рассчитать бюджет стартапа на кибербезопасность
Бастион не собирает статистику по расходам на ИБ на российском рынке, но мы помогаем заказчикам формировать бюджеты на кибербезопасность, так что нам часто задают вопросы на эту тему. Сразу хочется поделиться ссылкой на толковый ликбез, но вместо грамотных рекомендаций поисковики выдают сотни...
Формальная верификация смарт-контрактов
С каждым годом применение смарт-контрактов возрастает все больше и больше в различных областях цифровой индустрии: банковская область, юридические организации, логистические компании, биржи, это те области, в которых теория смарт–контрактов способна сильно упростить взаимодействие двух и более...
Security Week 2250: защита данных пользователей Apple
7 декабря компания Apple сообщила о серьезных изменениях в вопросах защиты данных, загружаемых в облачную систему (официальное сообщение, подробная статья в издании Wall Street Journal, новость на Хабре). Главное изменение, которое станет доступно пользователям в начале следующего года, — это...
Обзор изменений в законодательстве за ноябрь 2022
В обзоре изменений законодательства в области информационной безопасности (далее –ИБ) за ноябрь 2022 года рассмотрим: проект порядка осуществления мониторинга защищенности во исполнение Указа №250, перечень сведений потенциально используемых против безопасности РФ, новый регламент лицензирования...
Hack The Box. Прохождение Shoppy. NoSQL инъекция и уязвимость в docker
Исследование nmap -sV -sC показало: port 22: OpenSSH port 80: ngingx 1.23.1: redirects to http://shoppy.htb Читать далее...
Первое знакомство с требованиями информационной безопасности при разработке ГИС системы
Первый и самый логичный вопрос, который возникает, когда видишь этот документ в списке требований от Заказчика. Изначально пойдем простым путем и поищем определение на просторах интернета. Как итог – определение Роскомнадзора используется практически везде. Звучит оно так: Модель угроз и нарушителя...
Hack The Box. Прохождение Precious. Уязвимость CVE-2022-25765
Прежде всего, соберем информацию о машине. Используем nmap с ключами -sV -sC Читать далее...
Легендарная Nokia с миниатюрным жёстким диском! Какова она в 2022?
Что в наше время глобально меняется в телефонах? Наращивается память? Сужается расстояние между рамкой дисплея и гранями телефона? Засовывается камера под дисплей? Это всё конечно же инновации, но как визуально, так и тактильно, смартфоны уже очень давно отличаться друг от друга. Взять в руки...
iptv через VPN. Получение ip-адресов
У меня дома перестало работать iptv с одного известного сервиса (где за 1 доллар в месяц тебе дают много-много каналов). Попробовал через vpn - всё работает. Но не буду же я весь трафик с роутера кидать через vpn? Читать далее...
Чем хардкорнее проекты, тем веселее афтепати: что происходит на хакатоне GO.ZONE
У нас в BI.ZONE очень любят прогать, тусоваться и выпивать вместе. А еще наши крутые эксперты могут сделать что-то полезное для коллег, клиентов или общества — было бы время. Чтобы совместить приятное с полезным, раз в квартал внутри компании проходит GO.ZONE. Что это и зачем?...
Дриставрация стиков портативных игровых консолей — маленькое how-to
Вообще, эта статья-заметка не особо подходит к тематике хабра, но вероятно здесь есть любители поиграть, у кого возможно лежит мёртвым грузом PSP. А поскольку я по своей натуре любитель залезть и попытаться сделать всё что можно разобрать, то вот вам минигайд. Последний месяц мои читатели и...
Сеть без интернета на Raspberry Pi Pico и другие необычные проекты на «малинке»: DIY зимы 2022 года
Давно мы уже ничего не писали о разных системах на базе Raspberry Pi. В этой подборке много всего интересного, включая создание сети без Интернета, подключение КПК PSION к сети и все такое прочее. Некоторые проекты очень сложные для самостоятельной реализации. Другие — попроще, их может повторить...
Борьба с автомобильными кибератаками — шведская лаборатория RISE Cyber Test Lab
По мере того, как транспортные средства становятся все более подключенными, технологии кибербезопасности должны развиваться вместе с ними. Государственный научно-исследовательский институт Швеции (Research Institutes of Sweden - RISE) запустил лабораторию RISE Cyber Test Lab for Automotive, где...