Security Week 51: почтовые атаки с lookalike-доменов

Эксперты «Лаборатории Касперского» подробно разбирают одну из атак на корпорации с использованием lookalike-доменов — когда фишинговый e-mail отправляется с домена, на одну букву отличающегося от настоящего. Такой подход со стороны атакующего оказывается чуть выгоднее традиционного спуфинга, когда...

Все блоги / Про интернет

Безопасный Linux вместе с AppArmor

В предыдущей статье речь шла о SELinux. Моё впечатление об этой системе безопасности двоякое. С одной стороны безопасности в ИТ много не бывает, и SELinux содержит все необходимое для защиты ОС и приложений от несанкционированного доступа. С другой же стороны он выглядит чересчур громоздким и...

Все блоги / Про интернет

Кто здесь самый цифровой? Опрос о модернизации российской банковской сферы

Кажется, уже невозможно вспомнить банковскую услугу, которая не предоставляется удалённо. Некоторые банки даже отказываются от отделений с кассовыми окошками и бумажными бланками, перенося обслуживание в онлайн. Судя по рейтингам, Россия входит в десятку стран с самыми цифровизированными...

Все блоги / Про интернет

Правоохранители США могут изучать содержимое даже заблокированных гаджетов

Громкие публичные заявления правоохранительных органов о трудности получения информации с заблокированных гаджетов не должны вводить вас в заблуждение. Информацию получают все, кто способен за это заплатить. Cloud4Y рассказывает, как это делается в США. Читать далее...

Все блоги / Нетбуки и Планшеты

След протектора: как киберпреступники прятали стилеры в презентации от подрядчика МГУ

"Привет из МГУ. М.В.Ломоносов, Внимание: по рекомендации вашей компании мы выступаем в качестве подрядчика МГУ. М.В.Ломоносова под руководством доктора философских наук. Виктор Антонович Садовничий. Нам нужно ваше предложение по нашему бюджету на 2020 год (прилагается). Подайте заявку не позднее 09...

Все блоги / Про интернет

Украденное оружие FireEye

8 декабря компания FireEye сообщила, что в результате успешной атаки высококвалифицированной APT-группировке удалось получить доступ к инструментам, которые компания использовала как арсенал Red Team команды. Невольно новость отсылает к 2017 году, когда в сеть попал инструментарий ЦРУ и АНБ для...

Все блоги / Про интернет

Реверсим и улучшаем SATA контроллер

Вы когда-нибудь задумывались, как много вокруг умной электроники? Куда ни глянь, натыкаешься на устройство, в котором есть микроконтроллер с собственной прошивкой. Фотоаппарат, микроволновка, фонарик... Да даже некоторые USB Type C кабели имеют прошивку! И всё это в теории можно...

Все блоги / Про интернет

На основе Raspberry 4 создан модульный открытый ПК с 16 ГБ ОЗУ и кучей интерфейсов

На основе Raspberry Pi создается большое количество самых разных проектов. С момента выхода первой «малинки» энтузиасты представили тысячи, если не десятки тысяч модификаций, доработок, платформ. Сейчас компания READY! использовала Raspberry Pi 4 в качестве основы для модульного ПК, который получил...

Все блоги / Нетбуки и Планшеты

«Особенность» Instagram

В 2020 году даже если злоумышленник попал в ваш аккаунт социальной сети, это неприятно, но не критично. Ведь у нас есть двухфакторная аутентификация на многие важные действия, а доступа к почте/телефону у злоумышленника нет и аккаунт ему не угнать. Так ведь? Нет. В Instagram - социальной сети,...

Все блоги / Про интернет

HackTheBox. Прохождение OpenKeys. Ломаем виртуалку OpenBSD

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. Организационная информация Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные...

Все блоги / Про интернет

Нельзя так просто взять и выбрать акустическую систему: более десяти экспертный гайдов, тестов и обзоров

Вновь обращаемся к экспертизе, собранной в нашем «Мире Hi-Fi». Ранее мы посмотрели, где производят аудиотехнику, рассказали о теории и практике DIY-акустики и настройке домашнего кинотеатра. На этот раз — решили поделиться с вами руководствами по теме подбора акустики. Читать далее...

Все блоги / Нетбуки и Планшеты

«Последи, чтобы мысль не убежала»: больше surveillance-пасхалок в популярной музыке

Каждый раз, когда мы думаем, что уже все рассказали по этой теме, находится что-то новое. Сегодня обсудим пусть и известные, но от этого не менее занимательные примеры музыкального осмысления вопросов информационной безопасности в их самом широком смысле. Поп-музыка несет в себе не только...

Все блоги / Про интернет

Пора ли отказываться от обычного Интернета в пользу квантового?

Современный интернет полагается на сложные алгоритмы шифрования для защиты информации, но хакеры приспосабливаются и учатся обходить такие системы, что приводит к кибератакам по всему миру. По прогнозам экспертов, ущерб экономике от кибератак продолжит свой рост, хотя мировая экономика уже теряет...

Все блоги / Про интернет

Кибербитва на полигоне The Standoff завершилась победой Codeby — Часть 1

Привет, наш дорогой читатель! Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых нашему участию в киберполигоне The Standoff. По своей старой привычке, постараемся без эмоционально...

Все блоги / Про интернет

Учёные изобрели искусственную кожу, которая делает человека невидимым

Плащи-невидимки всегда были объектом мечтаний как среди фанатов Гарри Поттера, так и для различных военных служб. В настоящее время миру было представлено несколько разработок, которые приблизились к тому, чтобы позволить пользователю исчезнуть из поля зрения, однако, принципы, благодаря которым...

Все блоги / Нетбуки и Планшеты

Пасхалка в APK-файлах: что такое Frosting

Автор: Константин Молодяков Структура файла — увлекательный мир со своими историей, тайнами и собственным цирком уродов, где выступают костыльные решения. Если в ней покопаться, можно найти много интересного. Я наткнулся на одну особенность APK-файлов — специальную подпись с особым блоком...

Все блоги / Про интернет

Как взламывают подключенные автомобили и что с этим делать

Подключённые к интернету автомобили с автопилотами, по сути, полуавтономные гаджеты на колёсах, сегодня учатся взаимодействовать со своими механическими собратьями, облачными сервисами и дорожной инфраструктурой, чтобы сделать движение безопаснее, помочь водителю принять правильное решение, а в...

Все блоги / Про интернет

Без шума и пыли: разбор RAT-троянов на базе Remote Utilities

В ноябре 2020 года вирусная лаборатория «Доктор Веб» зафиксировала рассылку фишинговых писем корпоративным пользователям. Злоумышленники попытались применить классический метод социальной инженерии, чтобы заставить потенциальных жертв открыть вложения. В качестве вредоносной нагрузки письма...

Все блоги / Про интернет