Создание СМИБ по новому ГОСТу: разбираемся в ключевых понятиях и новшествах за 5 минут
Первого января 2022 года был введен в действие стандарт ГОСТ Р ИСО/МЭК 27001:2021 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности» (аутентичный перевод ISO/IEC ISO 27001:2013). Данное событие осталось не особо замеченным...
5 новых мини-ПК, которые уже продаются или скоро поступят в продажу: офисные и игровые варианты
Миниатюрные ПК всем хороши — места занимают мало, часто оснащены пассивной системой охлаждения, так что не собирают пыль. Плюс выполняют большинство тех задач, которые обычно возлагают на из «больших братьев», т.е. десктопные ПК. В сегодняшнюю подборку попали мини-ПК, которые появились в продаже в...
Настроить программный модем — поможет minimodem
Можно сказать, что модемы перешли в разряд ретротехнологий. Но чтобы поработать с ними сегодня, необязательно приобретать физический девайс. Для установки соединения по аудиоканалу достаточно звуковой карты и open source утилиты minimodem. Читать далее...
[recovery mode] Поиск вредоносного кода «голыми руками»
Последнее время появилась острая необходимость проверять, что прилетело с очередными обновлениями кода в папку /vendor /venv или любую другую, где лежат исходники внешних зависимостей проекта. (poetry, composer, go install и тд., кто на чем пишет). Сканеры безопасности решают данный класс задач, но...
Как настроить Kerberos аутентификации в Keycloak
Виктор Попов, техлид DevOps-команды в X5 Tech и спикер курса «Безопасность проекта: аутентификация в Keycloak», подготовил туториал. В нём он рассказывает, как настроить Kerberos аутентификации в Keycloak и как подготовить браузеры для работы. Читать далее...
Дифференциальный криптоанализ алгоритма DES
Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимать их сумму по модулю два...
[Перевод] «Несвязываемая переадресация» в Brave: следующий шаг в защите от трекинга
Мы внедряем новый мощный элемент защиты конфиденциальности пользователей — несвязываемую переадресацию. Она защищает вас при переходе по ссылкам через сайт-трекер, создавая для трекера отдельные временные хранилища. Это не позволяет трекеру идентифицировать вас, провязав этот визит с предыдущими....
Особенности тактик вымогателя AvosLocker
AvosLocker — относительно новый вымогатель. Его операторы приняли на вооружение все «передовые» методы, которые уже отработаны коллегами по цеху. Это и многоуровневое вымогательство, и модель «вымогатель как услуга». AvosLocker стал одним из нескольких семейств, стремящихся перехватить инициативу...
[Перевод] Что такое отравление данных при помощи машинного обучения?
Любому очевидно, что ниже показаны три совершенно разные картинки: птица, собака и лошадь. Но с точки зрения алгоритма машинного обучения, все три могут восприниматься как одинаковые: ведь на каждом из них есть белый квадратик в черной рамке. Этот пример ярко иллюстрирует одно из опасных свойств,...
Прожекторы iSvet с честной мощностью и IC-драйвером
В то время, когда рынок заполнен некачественными прожекторами на линейных драйверах со стопроцентной пульсацией и «липовой» мощностью, краснодарская компания iSvet выпустила серию прожекторов с импульсным (IC) драйвером, без пульсации и с честной мощностью. Я протестировал все прожекторы серии....
Тестирование альтернативных гипотез – эффективная методика структурированного анализа информации
Когда мы пытаемся разобраться с какой-либо ситуацией и найти ответ на один из извечных вопросов «Кто виноват?», наш мозг любит выбирать первый понравившийся ответ и все факты уже рассматривать через его призму. Для того, чтобы ленивое серое вещество обмануть и заставить выйти из энергосберегающего...
Итоги Privacy Accelerator — 3: мониторинг судебных решений, децентрализованная почта и ассистент по безопасности
Привет! 28 января 2022 в прошел питчинг проектов-участников третьего набора Privacy Accelerator в рамках технического трека ежегодной конференции Privacy Day, посвященной теме защиты персональных данных и приватности. В питчинге приняли участие команды, успешно прошедшие программу акселерации и...
Тестируем шлюз безопасности UserGate на железе зарубежного NGFW
Я работаю в центре киберзащиты DataLine и в числе прочего занимаюсь межсетевыми экранами нового поколения (NGFW): тестирую новые решения, внедряю, настраиваю, слежу за работоспособностью. В прошлый раз коллеги уже рассказывали про аналог западных NGFW на случай санкций и показывали схемы...
Уязвимость в Signal позволяет захватывать «Исчезающие сообщения»
Signal — это мессенджер для обмена зашифрованными сообщениями, конфиденциальная альтернатива WhatsApp/Telegram... Слоган ПО: "Общайтесь по-новому! Всё, что вы ждали от мессенджера, с акцентом на приватность." В мессенджере Signal имеется функция "Исчезающие сообщения" далее "ИС". Эта...
Фантастические веб-уязвимости и где они обитают
Мы часто слышим в новостях фразы «Хакеры атаковали», «Хакеры взломали», «Хакеры украли» и подобные. Как сообщают legaljobs, хакеры проводят 1 атаку в вебе каждые 32 секунды. По прогнозам cybercrime magazine, ущерб от киберпреступлений к 2025 году составит $10,5 трлн против $3 трлн в 2015 году. Но...
SIEM-терапия: защититься, импортозаместиться, сэкономить
С недавних пор SIEM-системы «показаны» не только крупному бизнесу, но и субъектам КИИ, и операторам персданных – то есть почти всем. ФСТЭК и другие регуляторы настоятельно рекомендуют вооружаться SIEM, в некоторых отраслях это прямые требования, которые нельзя игнорировать. Теперь ситуация и вовсе...
[recovery mode] О EVM, Opcode, Gas, аккаунтах Ethereum
Что такое EVM? EVM — это среда выполнения для блокчейна Ethereum. Позволяет запускать код смарт-контракта путем компиляции в байт-код EVM. Основы: Solidity → Байт-код → Opcode Как вы знаете, код Solidity должен быть скомпилирован в байт-код перед развертыванием в сети Ethereum. Этот байт-код...
[Перевод] CVE-2022-27666: Эксплойт модулей esp6 в ядре Linux
В этом посте раскрывается эксплойт CVE-2022-27666, уязвимость, позволяющая добиться локального повышения привилегий на последней версии Ubuntu Desktop 21.10. Изначально мы приберегли ее для pwn2own 2022, но она была пропатчена за 2 месяца до начала конкурса. Поэтому было решено обнародовать наш...