Prime III — самая безопасная невзламываемая машина электронного голосования

В США Федеральный закон требует, чтобы на избирательных участках была хотя бы одна электронная машина для голосования. На президентских выборах 2020 года 30 % голосов было отдано с помощью такой машины. Сторонники говорят, что электронные системы голосования могут быть относительно безопасными,...

Все блоги / Про интернет

Где искать баги фаззингом и откуда вообще появился этот метод

Подход фаззинг-тестирования родился еще в 80-х годах прошлого века. В некоторых языках он используется давно и плодотворно — соответственно, уже успел занять свою нишу. Сторонние фаззеры для Go были доступны и ранее, но в Go 1.18 появился стандартный. Мы в «Лаборатории Касперского» уже успели его...

Все блоги / Про интернет

Face ID в смартфонах и биометрические системы распознавания лиц: ключевые отличия

Системы распознавания лиц сегодня окружают каждого из нас: с их помощью находят преступников, бесконтактно оплачивают покупки в супермаркетах и проходят через турникеты в метро. И речь не только о глобальном видеонаблюдении, но и о хорошо знакомом Face ID в смартфоне. Однако, несмотря на схожесть...

Все блоги / Про интернет

Что нам стоит SOC построить: нужен ли для этого сервис-провайдер и как его выбрать

Идея о создании собственного Security Operations Center (SOC) кажется многим организациям все более привлекательной. Вся инфраструктура под чутким контролем ИБ-мониторинга – враг не пройдет. Но когда дело доходит до реализации, возникает вопрос: «А кто, собственно, этот SOC будет строить и как?»...

Все блоги / Про интернет

Необычная схема мошенничества, теперь удалённое управление телефоном

Сегодня попалась свежая схема, по крайней мере раньше не слышал про такой способ. Спешу всех предупредить. (Обновление: судя по комментариям к статье, схема не новая, но про нее почему-то очень мало информации). Присказка была стандартная: что-то про попытку входа из другого региона в мой личный...

Все блоги / Про интернет

[Перевод] Как автоматизировать выдачу сертификатов для развертываний Kubernetes с помощью Autocert

При публичном веб-браузинге TLS-аутентификация происходит лишь в одном направлении — свои сертификаты показывает только сервер. Передача публичных веб-страниц без аутентификации клиента вполне логична, но не в случае Kubernetes. Если другие субъекты будут получать доступ к уязвимой информации в...

Все блоги / Про интернет

Проблема LotL-атак: старый и надежный метод нелегитимного использования легитимного ПО

В последние годы предприятия и корпорации находятся под атакой продвинутых злоумышленников, которые используют все более творческие подходы к компрометации систем безопасности. Одним из наиболее распространенных методов являются LotL-атаки (Living off the Land). Данный вид атак не является новым....

Все блоги / Про интернет

Топ самых интересных CVE за октябрь 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Заканчивается октябрь 2022 года, а это значит пора вернуться к нашей традиционной рубрике, посвященной...

Все блоги / Про интернет

«Вас взломает первый освободившийся оператор»: программы-вымогатели и их жертвы

Первые хакеры были просто любопытными ребятами, которые хотели посмотреть, как выйти за пределы документированных возможностей технологии. Но с популяризацией и развитием персональных компьютеров «любопытство» хакеров становилось всё менее безобидным и преследовало уже личную выгоду. В 80-х годах...

Все блоги / Про интернет

Компьютерная биологическая обратная связь при занятиях оздоровительным бегом

В предыдущих моих статьях (кардио по лестнице и аэробика в тренажерном зале) на основе анализа тренировочных данных с сайта Strava и своих тренировок выявлен относительно универсальный параметр оценки состояния сердечнососудистой системы - пульсовая стоимость преодоления 1 км (ПС). ПС устойчива к...

Все блоги / Нетбуки и Планшеты

YouTube и кибербезопасность: как мы запустили и развиваем инфобез-канал с тысячами подписчиков

Привет, %username%! Меня зовут Герман Холмов, я работал в Positive Technologies в должности Digital Marketing Director. Думаю, что на VC многие слышали об этой компании, а кто-то, возможно, даже читал статьи, новости, аналитику от Positive Technologies по вопросам, связанным с кибербезопасностью....

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit

Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлый раз мы поговорили о приемах активного футпринтинга, а именно, о методах сканирования целевых ресурсов, и познакомились с таким замечательным инструментом, как сетевой...

Все блоги / Про интернет

«Хакер»: Самые важные события в мире инфосека за октябрь

На Xakep.ru ежедневно публикуются самые актуальные новости из мира информационной безопасности, а в конце каждого месяца мы подводим итоги. В качестве эксперимента мы решили предложить этот материал и пользователям «Хабрахабра». В этом месяце: Илон Маск все-таки купил Twitter за 44 миллиарда,...

Все блоги / Про интернет

Байки из облака: три обыкновенных истории из жизни Cloudflare

Привет, Хабр. Обычно пост — это о чём-то из ряда вон выходящем. О каких-то нестандартных кейсах, неочевидных особенностях, марианских глубинах. Автор удивляется и спешит поделиться удивлением с читателем. Однако опыт у всех разный: что одному рутина, другому приключение. В этом посте мы собрали три...

Все блоги / Про интернет

Бэкап CommuniGate Pro: как мы сделали резервную копию коммуникационной платформы надежной

Привет, Хабр! Сегодня я хочу рассказать о том, как работает резервное копирование сервера CommuniGate Pro, если делать его с помощью Кибер Бэкап 15. Под катом — схема взаимодействия наших решений, а также подробности о том, как работает бэкап-агент в наиболее сложных для него ситуациях. Читать далее...

Все блоги / Про интернет

Как и чем отвечать на атаки: мнение лида группы реагирования

«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки, которые играют на руку хакерам;...

Все блоги / Про интернет

Дайджест недели от Apple Pro Weekly News (24.10 – 30.10.22)

Вышли в релиз новые системы, обновления софта и облачных продуктов от Apple, сколько заработала компания и почему поднимают цены на сервисы, будет ли USB-C в новых iPhone, когда свежие мощные MacBook Pro и другие слухи. Прошедшая неделя вышла очень богатой на события из яблочного мира, приступим к...

Все блоги / Нетбуки и Планшеты

[recovery mode] Изучаем инструменты для работы с ARP протоколом

Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним. Читать далее...

Все блоги / Про интернет