Закат эпохи алгоритма MD5?

Почему алгоритм хеширования MD5 постепенно выходит из использования? Разберёмся в его работе и поймём, что же нужно солить. Читать про MD5...

Все блоги / Про интернет

Система электронного голосования: алгоритм реализации и его криптостойкость

Электронное голосование уже стало реальностью. Но как оно устроено? Как система не допускает фальсификаций и вбросов? Действительно ли оно такое голосование тайное? Давайте попытаемся разобраться в этом поподробнее и ответить на все интересующие нас вопросы. Читать далее...

Все блоги / Про интернет

Wi-Fi и Bluetooth безопасны?

Поговорим о средствах защиты всем знакомых технологий Wi-Fi и Bluetooth. И причём тут блокчейн? Интересно...

Все блоги / Про интернет

sAMAccountName-спуфинг: от LowPriv до домен админа за шесть команд

Значится, сидим мы с коллегой (привет, @Acrono!) на площадке у Заказчика, воткнутые в скоммутированную сетевую розетку, да пентестим свои внутряки. Повсюду эти ваши 802.1x, AppLocker-ы, PowerShell CLM-ы, LAPS-ы, аверы лютуют, блоча попытки получить заветный хендл к lsass.exe, вся инфра на 2019-х...

Все блоги / Про интернет

Заявка на успех: Acer Enduro Urban N3

Привет, Хабр. Пару дней назад, когда ко мне обратился коллега с просьбой подсказать, какой ему взять ноутбук, я крепко задумался о замене своей основной машины. Уже не раз в статьях я упоминал, что использую MSI GE60-2OC — одну из флагманских игровых машин 2013 года, оснащенную Intel Core i7...

Все блоги / Нетбуки и Планшеты

Фишинговые сайты с сертификатами вакцинации

Фишинговые сайты – это веб-страницы, создаваемые с целью введения пользователя в заблуждение и получения дальнейшей выгоды, например, кражи персональных данных или получения финансовых средств. В нашем случае целью создания таких сайтов является введение в заблуждение человека, сканирующего на...

Все блоги / Про интернет

[Перевод] Из-за слежки работодателей работники на удалёнке всё чаще используют устройства, имитирующие движение мыши

«Ситуация поменялась в пользу Работника, — сказала представитель одной из компаний, производящих устройства для движения курсора. – Сегодня он главный». Лиа не ожидала, что её видео в TikTok с описанием хитрости для тех, кто работает на удалёнке, станет вирусным. После того, как из-за пандемии её...

Все блоги / Нетбуки и Планшеты

Подходы к квантовому шифрованию изображений

В современном мире основная часть распространяемого контента — это изображения и видео, которое также можно рассматривать как серию изображений. Поэтому методы, направленные на работу с изображениями, имеют большое значение в области обработки и защиты информации. Новая ветвь развития квантовых...

Все блоги / Про интернет

Нейронные сети в кибербезопасности — текстовая модель с низкой задержкой, сохраняющая конфиденциальность

Для начала пару слов об обработке текстовой информации, рекуррентных сетях и методах защиты конфиденциальности пользователя. Рекуррентные нейронные сети (Recurrent Neural Networks, RNNs) — популярные модели, используемые в обработке естественного языка (NLP). Идея RNN - в последовательном...

Все блоги / Про интернет

Изучение слепой подписи

Актуальность. В ряде приложений электронных трастовых услуг в качестве обязательных выдвигается требование о предоставлении электронной услуги анонимности (невозможности отслеживания). В качестве примера можно рассмотреть системы тайного электронного голосования, электронные деньги и т.д....

Все блоги / Про интернет

[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы

Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Уязвимости подвержены сервера Apple, Valve, Microsoft и других. Читать дальше →...

Все блоги / Про интернет

Собираем конструктор или архитектура сетевой безопасности. Случай 3 – Крупный офис

Шляпы для собак становятся трендом и выгуливать собак без шляп становится «дурным тоном». А наш бизнес продолжает расти. Растет и количество сервисов, и, соответственно, размеры ЦОДа. Как ни странно, внимание к нашей компании со стороны регуляторов тоже увеличивается, но обо всем по порядку. Мы,...

Все блоги / Про интернет

Нost-based файерволы

Введение Интернет можно по праву назвать символом 21 века. Через Интернет решаются вопросы, начиная от заказа пиццы в ближайшем кафе, заканчивая многомиллионными сделками. Последнее подталкивает каждого из нас к мысли о необходимости защиты той информации, с которой мы работаем в Интернете. Сегодня...

Все блоги / Про интернет

Собираем конструктор или архитектура сетевой безопасности. Случай 2 – Офис среднего размера

Итак, наш бизнес идет отлично, шляпы продаются, количество сотрудников увеличивается, формируются отдельные подразделения: маркетинг, продажи, логистика. Потребность в своих собственных корпоративных сервисах становится все сильнее. Для них мы арендуем дополнительное помещение, покупаем пару...

Все блоги / Про интернет

Пара баек про IT-безопасность

Сейчас мои продукты, написанные для Роспатента, проходят аттестацию по информационной безопасности. Этот "увлекательный и интересный" процесс побудил меня вспомнить несколько баек из моей личной практики, связанные с IT-безопасностью. Байки написаны, скорее, в юмористическом ключе, однако, сами...

Все блоги / Про интернет

Квест по вселенной Клауд 42: покорить облако и победить монстров (вовне и внутри)

Если Рэй Курцвейл не переносил дату технологической сингулярности, то наши мозги подключат к облачным сервисам через девять лет. Эластичные вычисления пофиксят баги «зашёл в комнату и забыл, зачем» и «вот вертится на языке, но не припомню» — и мы окажемся в виртуальной вселенной, которая будет...

Все блоги / Про интернет

[Перевод] No Time to REST: Varonis предупреждает о возможных рисках ошибочных конфигураций Jira

Исследователи Varonis изучили список из 812 поддоменов и обнаружили 689 доступных экземпляров Jira. В этих экземплярах было обнаружено 3 774 общедоступных панелей управления, 244 проекта и 75 629 проблем (открытые адреса электронной почты, URL и IP-адреса). Мы также обнаружили, что Jira REST API...

Все блоги / Про интернет

В продаже появился Linux-телефон PinePhone Pro: что он умеет?

Разработчикам смартфонов очень сложно удивить чем-то современного искушенного технологиями пользователя. Ну да, чуть лучше камера, а может, восемь камер. Чуть больше или меньше экран, больше цветов, получше процессор и т.п. Эта гонка продолжается много лет, но вот разительно выделяющихся на фоне...

Все блоги / Нетбуки и Планшеты