[Перевод] Проект MouseMover — мышь, живущая своей жизнью
Автор статьи, перевод которой мы сегодня публикуем, рассказывает о проекте MouseMover. Это — USB-устройство, которое имитирует присутствие пользователя за компьютером, периодически перемещая курсор мыши на небольшие расстояния, что позволяет избежать блокировки экрана компьютера или перехода...
Osint-San — инструмент, с которым можно стать кибердетективом
Привет Хабр! С вами Горшков Максим, специалист по информационной безопасности Cloud4Y. Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT-SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet). Что это и зачем...
[Перевод] Опасности пользования онлайн-менеджерами паролей
Введение Я потратил немало времени на то, чтобы разобраться с поверхностью атаки популярных менеджеров паролей. Думаю, я провёл больше времени над их анализом, чем кто-либо ещё, поэтому у меня есть право на мнение. Во-первых, давайте кое-что проясним. По какой-то причине, только пару тем вызывают...
Как государство пыталось в HTTPS, но не осилило
Законодательство требует от сайтов ФОИВ обеспечивать шифрование и защиту передаваемой информации. Как строители «устойчивого Рунета» справились с защитой собственных сайтов и соблюдением соответствующих требований НПА? Читать дальше →...
[Перевод] Trusted Types API для защиты DOM от XSS-атак
Вы когда-нибудь слышали об XSS-атаках, связанных с внедрением (инъекцией) вредоносного кода в DOM (далее — DOM XSS)? Если не слышали, то DOM XSS — это тип атаки на веб-приложение, когда хакер использует полезную нагрузку (payload), которая выполняется как результат модификации DOM в браузере. Это...
Соблюдай технику безопасности
Все наши приложения так или иначе могут быть подвержены уязвимостям. Это, в свою очередь, может привести к финансовым потерям и спровоцировать утечку данных клиентов. Зачем и от чего защищаться? Какие инструменты для этого существуют, в том числе Open Source? Что такое Secure Software Development...
EMV 3-D Secure, или кто украл SMS с одноразовым паролем. Часть 2
В прошлой статье мы рассказали о том, как появился первый протокол надежной аутентификации для платежей по пластиковым картам 3-D Secure 1.0.2, какие задачи он решает и какими недостатками обладает. Теперь мы хотели бы рассказать о будущем технологии 3-D Secure, и почему не стоит переживать, если...
Nefilim: как работает топовый вымогатель
Современные кибервымогатели становятся всё опаснее, реализуя кибератаки на уровне элитных APT-группировок. В действительности они могут быть даже хуже, поскольку шифрование данных в отличие от кражи блокирует работу и наносит огромные убытки. В этом посте мы расскажем о новой схеме работы...
Android окукливается и сообщество потворствует этому
Disclaimer: Пост пятничный и холиварный. Есть шанс изменить мир к лучшему. Помните, когда среди оригинальных OS производителей, таких как Symbian или Windows Phone, поднял голову и потянулся к свету Android? В те времена, и ещё немало последующих лет, происходил невероятный движ. Система была...
Протокол закрытой вечеринки: как различать своих и чужих с помощью инструментов криптографии
ENCRY рассказывает о новом интерактивном протоколе идентификации, который позволяет контролировать доступ избранных пользователей к различным ресурсам. Закройте глаза и представьте себе Ниццу, роскошное поместье, владелец которого каждые выходные устраивает грандиозные вечеринки с джазом и...
С чего начать внедрение ИБ большим и маленьким: изучаем CIS Controls v8
Где кончается базовая ИБ-гигиена для небольшого бизнеса и начинается киберзащита для продвинутых? Центр интернет-безопасности (CIS) обновил рекомендации по внедрению ИБ для компаний разного масштаба в свежем гайде CIS Controls 8. Предыдущие рекомендации CIS Controls 7.1 вышли в 2019 году. В версии...
Что под капотом у R-Vision Threat Intelligence Platform?
Привет, Хабр! Меня зовут Александр Зинин, я разработчик платформы управления данными киберразведки R-Vision Threat Intelligence Platform (TIP). В проекте TIP мы используем актуальный стек технологий: React для фронта, Node.js и TypeScript для не особо нагруженного бэкенда, Rust для тех мест, где...
Хит-парад убогих уязвимостей Microsoft
Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, исправляющие ошибки. Но...
Формат JPEG XL будет полным по Тьюрингу без ограничения 1024*1024 пикселей
В формате JPEG XL это изображение занимает 59 байт Оказывается, полным по Тьюрингу может быть не только язык программирования, но и графический формат. В частности, таким потенциально является формат JPEG XL, если отменить в нём ограничение на максимальный размер группы обрабатываемых пикселей....
[Перевод] Разбираем фотоумножитель Fujifilm PMT12A
В статье рассматривается реверс-инжиниринг ФЭУ Fujifilm PMT12A, состоящего из самого фотоумножителя, высоковольтного источника питания и аналогового усилителя. В основу проекта легла разборка сканера рентгеновских изображений Fujifilm FCR XG-1, используемого для компьютерной радиографии....
А что там с приложениями и играми для BlackBerry OS 10 в 2021?
Всем привет. Данная статья является некоторым дополнением к моей предыдущей публикации. У OS 10, как многие из вас думают, были (и есть) огромные проблемы с приложениями и играми. Нативных достаточно мало, а "эмулятор" Android не сильно спасает положение. В большей степени это действительно так. Но...
Четыре яркие «груши» из Леруа Мерлен
Я купил в магазине Леруа Мерлен ЗИЛ четыре лампы-груши с тёплым светом и мощностью 12-14 Вт и измерил их параметры. Читать дальше →...
MITRE D3FEND: матрица противодействия
MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности, теперь дополнена матрицей противодействия - D3FEND, что позволит адаптировать защиту от конкретных киберугроз. В дополнение к модели ATT&CK, основанной на угрозах, D3FEND предоставляет...