[recovery mode] RE Crypto Part#2
Наверное самое популярное действие, которое приходится выполнять для исследования криптографии сегодня это процедура анализа зловредного кода, который блокирует чьи-то данные с использованием кастомного или общепринятого алгоритма. Попробуем в этой статье рассмотреть зловред и понять какие...
Security Week 2243: кража паролей с помощью тепловизора
Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Исследователи из Университета Глазго в Великобритании подробно отвечают на этот вопрос в свежей публикации. Использование тепловизора для кражи паролей исследовано достаточно подробно. Одна из первых работ по этой...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”. Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели). Я расскажу о том какой тип информации можно получить...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 2. Фазы атаки
Приветствую тебя, дорогой читатель во второй части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux.» Данная статья не будет содержать никаких практических примеров, и ее прочтение не займет у тебя много времени. Однако, без нее двигаться дальше будет так же бессмысленно, как и...
Право на ремонт расширяется: улучшенные аккумуляторы и 5-летняя доступность запчастей для гаджетов в ЕС
У покупателей электронных устройств всё больше прав относительно ремонта собственных гаджетов. Благодаря активному лоббированию своих интересов сторонников «права на ремонт» регуляторы разных стран пошли навстречу потребителям. Так, производителей электронных устройств обязали предоставлять...
Дайджест недели от Apple Pro Weekly News (17.10 – 23.10.22)
Новые iPad, Apple TV, а также танцы с бубном при зарядке Apple Pencil на новом iPad, новые системы в релизе уже сегодня, когда будет доступен фитнес-сервис от Apple для всех, для каких устройств может выйти следующая macOS и новости из App Store. Неделя выдалась богатой на яблочные новости – все...
Windows 10, PowerShell: файл сертификата открытого ключа (X.509) изнутри
Немного о том, как устроено в «Windows 10» хранение сертификатов открытого ключа, а также о том, как можно просматривать хранилища сертификатов и свойства отдельных сертификатов. В двух словах рассказано о том, какие инструменты можно использовать для работы с сертификатами открытого ключа, в...
Haikubox или «Шазам для птиц»
Прогресс не стоит на месте. Технологии развиваются и применяются сегодня практически во всех профессиональных отраслях. В наши дни мы постоянно слышим термины «искусственный интеллект». Помимо проблемы захвата мира злыми роботами, ИИ помогает учёным делать удивительные вещи. Орнитологам также нужно...
ITить-КОЛОТИТЬ, серии 18-19
Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...
KataOS — новая операционная система от Google для приложений машинного обучения
Поскольку люди всё чаще оказываются в окружении интеллектуальных устройств, которые собирают и обрабатывают информацию, важно, чтобы была защита конфиденциальности этой самой информации. Если нельзя доказать, что окружающие устройства обеспечивают безопасность данных, то собираемые данные,...
Приручение черного дракона. Этичный хакинг с Kali Linux
Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках...
Dark Avenger и другие: как Болгария начала 90-х стала вирусной Тортугой
В 80-е годы социалистическая Болгария сумела сделать впечатляющий рывок в компьютеризации, о чём мы рассказали в недавней статье. В стране производились десятки тысяч компьютеров в год: под маркой «Правец» под Софией наладили производство ПК, недвусмысленно напоминавших Apple II и IBM PC с...
Хронология атак на промышленные предприятия. Контрмеры
Все слышали про ransomware — «программы-вымогатели», которые проникают компьютерную сеть компании и шифруют файлы. Затем злоумышленники предлагают купить ключ расшифровки. Жертвами атак становятся и госучреждения, и коммерческие компании. Например, недавно пострадал военный IT-подрядчик NJVC,...
Из-за чего весь сыр-бор: про уязвимость Text4Shell
За последнюю неделю в информационном поле инфобеза стали появляться новости о втором пришествии уязвимости Log4Shell, окрестившим себя Text4Shell. Первым об уязвимости сообщил Alvaro Muñoz, который рассказал о возможности удаленного выполнения произвольных скриптов в продуктах, использующих...
Эффективная защита RDP «на минималках»
А вы знали что пароль из шестнадцати букв считается не взламываемым? И что дороже: сервер или информация, которая хранится на нём (или хранилась)? Поэтому я решил написать короткую, но возможно, очень полезную для многих статью, особенно если Вы только начинаете работать как системный...
Наборный ключ для сейфа
К сожалению, к некоторым вещам мы привыкли настолько, что даже не задумываемся, что их можно улучшить и пользоваться ими по другому. Вот всем хорош электрический сейф на кнопках, но у него есть одна дыра в безопасности. Когда батарейки садятся, открыть сейф можно только мастер-ключом. Этот ключ...
Чем занимается AppSec?
Не так давно мне в очередной раз задали вопрос: «Чем занимается AppSec?». И обычно, отвечая на этот вопрос в двух словах, я чувствую, что должен дать больше информации. Поэтому решил подготовить эту статью. Читать далее...