Еще раз про Intel vPro

Intel vPro, платформу удаленного управления и администрирования (хотя этим ее функционал не ограничивается), трудно назвать новинкой – скорее, наоборот. Вот уже без малого 15 лет она трудится в миллионах и миллионах ноутбуков по всему миру, облегчая жизнь и увеличивая производительность труда их...

Все блоги / Про интернет

[Перевод] Как мы устранили редкую ошибку, из-за которой пришлось разлогинить всех пользователей Github

8 марта мы рассказали о том, что из соображений безопасности разлогинили всех пользователей GitHub.com из-за редкой уязвимости защиты. Мы считаем, что прозрачность — ключевой фактор сохранения доверия со стороны пользователей, поэтому решили рассказать об этом баге подробнее. В этом посте мы...

Все блоги / Про интернет

Шифруем в голове, пишем на бумагу

Хорошо было бы иметь шифр, которым можно прямо из головы записать сообщение на листке бумаге. А потом также, по памяти, не используя никакой записанный ключ, прочитать это сообщение. Именно прочитать и на лету. Сейчас это выглядит скорее как бред, ведь у криптоаналитиков есть частотный анализ,...

Все блоги / Про интернет

Измерение относительной влажности в быту

Общаясь на форумах, сталкиваюсь с тем, что вопросы измерения влажности вызывают затруднения. В материале сделана попытка последовательно изложить основные вопросы как теории, так и практики измерения влажности в быту. Приведены рекомендации по конкретным моделям доступных устройств с проверенно...

Все блоги / Нетбуки и Планшеты

Подключённые автомобили: обобщённый метод взлома и модель угроз

В предыдущих постах мы рассказали о том, что грозит владельцам подключённых автомобилей, и обсудили способы взлома таких транспортных средств. В этом посте обсудим обобщённый метод взлома и модель угроз для интеллектуальных транспортных средств, ставшие результатом работы над третьей частью нашего...

Все блоги / Про интернет

Русские хакерши: разговор с Алисой Esage Шевченко

Примечание редактора: в декабре 2016 года президент Барак Обама подписал указ, в котором объявил о санкциях в отношении российских граждан и организаций в ответ на попытки вмешательства в выборы. В список вошли несколько известных хакеров, а также Федеральная служба безопасности (ФСБ) и Главное...

Все блоги / Про интернет

[Перевод] Продолжение. Частые ошибки в настройках Nginx, из-за которых веб-сервер становится уязвимым

Ранее Cloud4Y рассказал про уязвимости веб-серверов Nginx, балансировщиков нагрузки и прокси-серверов. Что-то из этого вы могли знать, а что-то, надеемся, стало полезной информацией. Но история не закончилась. Многочисленные программы bug bounties позволяют проводить широкомасштабные исследования,...

Все блоги / Про интернет

Разработка кибер-безопасной информационно-технической системы высшего учебного заведения

В данной статье рассмотрены проектирование, тестирование, разработка и внедрение бесшовной кибер-безопасной информационно-технической системы высшего учебного заведения на примере моего личного, в итоге успешного опыта внедрения в Университет таможенного дела и финансов в 2019 году. Результаты...

Все блоги / Про интернет

[Перевод] Серьёзная безопасность: всплывшие спустя 15 лет баги в ядре Linux

Исследователи кибербезопасности GRIMM 12 марта опубликовали три интересных бага в ядре Linux. В коде, который игнорировали около 15 лет. К счастью, кажется, всё это время никто не присматривался к коду; по крайней мере, не так усердно, чтобы заметить ошибки. Соответствующие CVE уже исправлены. Что...

Все блоги / Про интернет

Palo Alto Networks. Учимся думать, как firewall. Сессии и состояния

Настоящей статьей начинаем цикл статей, посвященных траблшутингу (решению проблем) и анализу работы межсетевых экранов производства Palo Alto Networks – одного из мировых лидеров в сфере разработки оборудования для обеспечения информационной безопасности. Давайте разберемся, – что такое сессия, и...

Все блоги / Про интернет

Security Week 12: стеганография в Twitter

Хранение данных в изначально не приспособленных для этого форматах часто обсуждают в сфере инфобезопасности. Как правило, стеганографию используют для скрытной передачи информации: например, зараженная система связывается с командным сервером и передает на первый взгляд безобидные изображения. На...

Все блоги / Про интернет

Отчет о сетевой безопасности и доступности в 2020 году

К 2021 году сеть фильтрации Qrator Labs расширилась до 14 центров очистки трафика общей пропускной способностью в 3 Тбит/с с точкой присутствия в Сан-Паулу, Бразилия, вводящейся в эксплуатацию в начале 2021 г. Новые сервисы, предоставляемые партнерами компании (SolidWall WAF и RuGeeks CDN) за 2020...

Все блоги / Про интернет

Делаем вечную лампочку: вопросы и ответы

Мой рассказ о том, как за пять минут модифицировать светодиодную лампу, чтобы значительно продлить ей срок жизни, вызвал огромный интерес. У многих возникли вопросы и сомнения. Постараюсь ответить на вопросы и развеять сомнения. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Охота на «Мамонта»: подробное исследование мошеннической схемы с фейковыми курьерскими сервисами

Поводом к началу этой работы послужил, можно так сказать, энтомологический интерес к активности мошенников, работающих по новой схеме с фейковой курьерской доставкой товаров, заказанных через интернет. Первое массовое использование в России схемы «Курьер», или «Мамонт» («мамонтом» на сленге...

Все блоги / Про интернет

Как предотвратить проникновение программ-вымогателей: основные советы

Согласно отчету Verizon Data Breach Report программы-вымогатели являются вторыми по частоте атаками вредоносных программ после атак категории «Командование и управление» (C2). Основным механизмом внедрения всех вредоносных программ, включая программы-вымогатели, по-прежнему является электронная...

Все блоги / Про интернет

Взлом сети связи ЦРУ (2009-2011)

Автор: Forbidden World Что-то в последнее время мы слышали из СМИ только о предполагаемых провалах разведки РФ, пора вспомнить и о том, как ошибалось ЦРУ. Провалы разведок не всегда громки, часто дело спускается “на тормозах” — общественность не посвящают в суть событий, в неведении остаются и...

Все блоги / Про интернет

«Подозреваешь — докладывай»: от западного ИТ-бизнеса могут потребовать отчеты о действиях клиентов

Технологические компании ожидают развития ситуации вокруг очередных мер западных регуляторов и лоббистов спецслужб. На этот раз обсуждается законопроект, который может поспособствовать массовым утечкам персональных данных пользователей ИТ-сервисов. Читать далее...

Все блоги / Про интернет

Пример, как в PVS-Studio появляются новые диагностики

Пользователи иногда спрашивают, как появляются новые диагностики в статическом анализаторе PVS-Studio. Мы отвечаем, что черпаем вдохновение из разнообразнейших источников: книг, стандартов кодирования, собственных ошибок, писем наших пользователей и так далее. Сегодня мы придумали новую интересную...

Все блоги / Про интернет