Закат эпохи алгоритма MD5?
Почему алгоритм хеширования MD5 постепенно выходит из использования? Разберёмся в его работе и поймём, что же нужно солить. Читать про MD5...
Система электронного голосования: алгоритм реализации и его криптостойкость
Электронное голосование уже стало реальностью. Но как оно устроено? Как система не допускает фальсификаций и вбросов? Действительно ли оно такое голосование тайное? Давайте попытаемся разобраться в этом поподробнее и ответить на все интересующие нас вопросы. Читать далее...
Wi-Fi и Bluetooth безопасны?
Поговорим о средствах защиты всем знакомых технологий Wi-Fi и Bluetooth. И причём тут блокчейн? Интересно...
sAMAccountName-спуфинг: от LowPriv до домен админа за шесть команд
Значится, сидим мы с коллегой (привет, @Acrono!) на площадке у Заказчика, воткнутые в скоммутированную сетевую розетку, да пентестим свои внутряки. Повсюду эти ваши 802.1x, AppLocker-ы, PowerShell CLM-ы, LAPS-ы, аверы лютуют, блоча попытки получить заветный хендл к lsass.exe, вся инфра на 2019-х...
Заявка на успех: Acer Enduro Urban N3
Привет, Хабр. Пару дней назад, когда ко мне обратился коллега с просьбой подсказать, какой ему взять ноутбук, я крепко задумался о замене своей основной машины. Уже не раз в статьях я упоминал, что использую MSI GE60-2OC — одну из флагманских игровых машин 2013 года, оснащенную Intel Core i7...
Фишинговые сайты с сертификатами вакцинации
Фишинговые сайты – это веб-страницы, создаваемые с целью введения пользователя в заблуждение и получения дальнейшей выгоды, например, кражи персональных данных или получения финансовых средств. В нашем случае целью создания таких сайтов является введение в заблуждение человека, сканирующего на...
[Перевод] Из-за слежки работодателей работники на удалёнке всё чаще используют устройства, имитирующие движение мыши
«Ситуация поменялась в пользу Работника, — сказала представитель одной из компаний, производящих устройства для движения курсора. – Сегодня он главный». Лиа не ожидала, что её видео в TikTok с описанием хитрости для тех, кто работает на удалёнке, станет вирусным. После того, как из-за пандемии её...
Подходы к квантовому шифрованию изображений
В современном мире основная часть распространяемого контента — это изображения и видео, которое также можно рассматривать как серию изображений. Поэтому методы, направленные на работу с изображениями, имеют большое значение в области обработки и защиты информации. Новая ветвь развития квантовых...
Нейронные сети в кибербезопасности — текстовая модель с низкой задержкой, сохраняющая конфиденциальность
Для начала пару слов об обработке текстовой информации, рекуррентных сетях и методах защиты конфиденциальности пользователя. Рекуррентные нейронные сети (Recurrent Neural Networks, RNNs) — популярные модели, используемые в обработке естественного языка (NLP). Идея RNN - в последовательном...
Изучение слепой подписи
Актуальность. В ряде приложений электронных трастовых услуг в качестве обязательных выдвигается требование о предоставлении электронной услуги анонимности (невозможности отслеживания). В качестве примера можно рассмотреть системы тайного электронного голосования, электронные деньги и т.д....
[Перевод] «Интернет в огне»: критическая уязвимость Log4Shell терроризирует онлайн-сервисы
Критическая уязвимость в Java, в библиотеке log4j, которая используется в тысячах сервисов, начиная от Minecraft и заканчивая Apple Cloud, быстро превращается в серьезную угрозу для организаций по всему миру. Уязвимости подвержены сервера Apple, Valve, Microsoft и других. Читать дальше →...
Собираем конструктор или архитектура сетевой безопасности. Случай 3 – Крупный офис
Шляпы для собак становятся трендом и выгуливать собак без шляп становится «дурным тоном». А наш бизнес продолжает расти. Растет и количество сервисов, и, соответственно, размеры ЦОДа. Как ни странно, внимание к нашей компании со стороны регуляторов тоже увеличивается, но обо всем по порядку. Мы,...
Нost-based файерволы
Введение Интернет можно по праву назвать символом 21 века. Через Интернет решаются вопросы, начиная от заказа пиццы в ближайшем кафе, заканчивая многомиллионными сделками. Последнее подталкивает каждого из нас к мысли о необходимости защиты той информации, с которой мы работаем в Интернете. Сегодня...
Собираем конструктор или архитектура сетевой безопасности. Случай 2 – Офис среднего размера
Итак, наш бизнес идет отлично, шляпы продаются, количество сотрудников увеличивается, формируются отдельные подразделения: маркетинг, продажи, логистика. Потребность в своих собственных корпоративных сервисах становится все сильнее. Для них мы арендуем дополнительное помещение, покупаем пару...
Пара баек про IT-безопасность
Сейчас мои продукты, написанные для Роспатента, проходят аттестацию по информационной безопасности. Этот "увлекательный и интересный" процесс побудил меня вспомнить несколько баек из моей личной практики, связанные с IT-безопасностью. Байки написаны, скорее, в юмористическом ключе, однако, сами...
Квест по вселенной Клауд 42: покорить облако и победить монстров (вовне и внутри)
Если Рэй Курцвейл не переносил дату технологической сингулярности, то наши мозги подключат к облачным сервисам через девять лет. Эластичные вычисления пофиксят баги «зашёл в комнату и забыл, зачем» и «вот вертится на языке, но не припомню» — и мы окажемся в виртуальной вселенной, которая будет...
[Перевод] No Time to REST: Varonis предупреждает о возможных рисках ошибочных конфигураций Jira
Исследователи Varonis изучили список из 812 поддоменов и обнаружили 689 доступных экземпляров Jira. В этих экземплярах было обнаружено 3 774 общедоступных панелей управления, 244 проекта и 75 629 проблем (открытые адреса электронной почты, URL и IP-адреса). Мы также обнаружили, что Jira REST API...
В продаже появился Linux-телефон PinePhone Pro: что он умеет?
Разработчикам смартфонов очень сложно удивить чем-то современного искушенного технологиями пользователя. Ну да, чуть лучше камера, а может, восемь камер. Чуть больше или меньше экран, больше цветов, получше процессор и т.п. Эта гонка продолжается много лет, но вот разительно выделяющихся на фоне...