OSINT самолетов, пароходов и поездов

Предлагаем вашему вниманию набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом. Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас. Если вам срочно...

Все блоги / Про интернет

Кластерные мини-ПК: пара интересных варианта для дома и офиса

Мы стараемся держать руку на пульсе мира потребительской электроники, которая может быть полезна разработчикам. Довольно часто пишем о мини-ПК, и сегодня — не исключение. Правда, расскажем не о привычных многим миниатюрных вычислительных системах, а о кластерных компьютерах, которые можно...

Все блоги / Нетбуки и Планшеты

О QR-кодах и социальной инженерии

Привет, Хабр. В этом посте я хочу немного рассказать о том, как люди пытались дурить систему ковидных QR-кодов в России. Часть методов общеизвестна, часть — не так популярна, некоторые векторы атаки открыты до сих пор, разве что актуальность уже не та. За скобками останется совсем уж криминал вроде...

Все блоги / Про интернет

Как законно продавать персональные?

Не являюсь юристом. Мои выводы могут быть ошибочными или не точными, а возможно для кого-то это и вовсе секрет Полишинеля. Здесь местами должны быть мои эмоциональные высказывания, но в итоге решил не засорять ими статью (ну почти). При желании их можно читать «между строк». Возможно, нижеописанное...

Все блоги / Про интернет

PHDays 11 завершен: взрыв интереса к ИБ, расследование атаки на Rutube, демонстрация остановки нефтепровода

Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11. Живая демонстрация происходила одновременно — в ходе самой масштабной открытой кибербитвы в мире The...

Все блоги / Про интернет

Про «Сайфон» (он же Psiphon): сами перевели, сами протестировали

Одно из направлений работы «Лаборатории свободного интернета» - переводы полезных, но нерусифицированных утилит на русский язык. Один из наших последних проектов по переводу - Psiphon («Сайфон»). В процессе перевода мы с ним неплохо познакомились, так что несколько слов о том, как сервис работает....

Все блоги / Про интернет

Какие гаджеты могут заменить смартфоны в будущем

Источник Мобильная радиосвязь впервые была использована более века назад, в далёком 1921 году, полицией Детройта (USA). Но первая коммерческая сеть появилась только в 1946-м. Компании AT&T и Bell Telephone Laboratories развернули радиосеть обслуживания своих абонентов в Сент Луисе (USA) и его...

Все блоги / Нетбуки и Планшеты

Web-сервер с двухуровневой иерархией ЦС. Авторизация по SSL

Всем приветь! Часть данного мануала просто перепечатывание старого с адаптацией. Но я пойду дальше и добавлю скрипт, для автоматизации создания ssl сертификатов и их отзывов. Однако и на этом я не остановлюсь и сделаю инструкцию для создания безопасности web-сервера таким образом, чтобы доступ к...

Все блоги / Про интернет

Получение доступа к защищённым данным во встроенной памяти

В компании «Криптонит» завершили интересное исследование, результатами которого мы спешим поделиться. Наша команда лаборатории информационной и сетевой безопасности провела реверс-инжиниринг ПЗУ промышленного устройства и получила доступ к данным, которые считаются защищёнными. Точно такие же...

Все блоги / Про интернет

The Standoff 365: на PHDays 11 презентовали платформу bug bounty

На PHDays 19 мая была представлена платформа The Standoff 365 Bug Bounty, которая объединит компании и исследователей безопасности для поиска уязвимостей и оценки защищенности организаций. За первые два дня на платформе зарегистрировались 366 белых хакеров. Первыми на ней разместили свои программы...

Все блоги / Про интернет

Суверенный, сувенирный, самопровозглашенный

Корневой сертификат «национального удостоверяющего центра» Russian Trusted Root CA есть, а самого УЦ – нет. И быть не могло. Читать дальше →...

Все блоги / Про интернет

Моделирование угроз (описание объекта защиты)

В феврале на ТБ-Форуме 2022 ФСТЭК в лице Гефнер И.С. представил доклад на тему «Практика реализации методики оценки угроз безопасности информации (УБИ)» (далее – Доклад), посвященный разработке модели угроз (МУ) в соответствии с методическим документом, утвержденным 05.02.2021 (далее – Методика). В...

Все блоги / Про интернет

Как недальновидность превратила смарт-карты в огромную дыру в безопасности армии США

Примечание: Эту статью можно отнести к категории «прохладных историй» о том, как бюрократия победила здравый смысл. Что однако не отменяет ее прикладной ценности в разрезе «как не надо делать». Государства ведут себя похоже вне зависимости от континента и история, которую вскрыл Брайан Кребс и...

Все блоги / Про интернет

Вот она пришла весна – как паранойя: «интернет с нуля»

В связи с последними событиями и пониманием, что не существует независимых ресурсов (ни СМИ, ни Википедии), что мессенджеры читают и за сообщениями следят, что поисковики и соцсети знают о нас больше, чем следует, вновь поднимается вопрос приватности данных, безопасности, тайны переписки. В...

Все блоги / Про интернет

Никита Ростовцев: «Мы способны найти многое, чего не видят другие»

На связи авторы Хабр-проекта “Киберпрофессии будущего”. Продолжаем рассказывать о восходящих звездах и признанных экспертах Group-IB, их работе, исследованиях, а также о новых специальностях. Сегодня мы снова заглянем в глубины интернета — на территорию Threat Intelligence, и наш новый гость —...

Все блоги / Про интернет

Когда хочешь красную таблетку: гайд по matrix

В статье рассказывается о том, как использовать Matrix для повседневной переписки. Статья написана для тех, кого не устраивают существующие мессенджеры и соцсети, и кто хочет найти им лучшую замену. Предполагается, что вы знаете самые основы безопасного общения: не приклеиваете пароли на мониторе и...

Все блоги / Про интернет

Транзитный трафик I2P: дыхание сети и важное требование анонимности

I2P среди анонимных сетей является вторым проектом по величине после TOR. Транзитными узлами I2P, через которые строятся маршруты, являются не доверенные серверы мировых организаций, институтов или кого-то еще, а главным образом узлы обычных участников сети. В статье сказано как получить...

Все блоги / Про интернет

Как мы закрыли все объявления частных пользователей защитными номерами

Меня зовут Павел Голов, я инженер в юните Communications. Наш юнит развивает функционал взаимодействия пользователей на Авито. В феврале 2022 года произошло большое событие для нашей команды — мы закрыли все объявления частных пользователей защитными номерами. О том, какой путь мы прошли, я хотел...

Все блоги / Про интернет