5 наивных вопросов о беспроводной зарядке, которые продолжают задавать
На Хабре есть немало статей о беспроводной зарядке смартфонов, и в комментариях к каждой из них, нет-нет, да и проскользнет наивный вопрос, который местные старожилы мгновенно заминусуют, отправив комментатора учить матчасть. Мы как, не побоимся этого слова, крупнейший производитель зарядных...
Безопасность в диком поле IoT. Первый опыт атаки по побочным каналам
Уже набила оскомину шутка, что в аббревиатуре IoT буква S обозначает безопасность. Обычно этим сетуют на несогласованность или отсутствие стандартов. На практике даже самые лучшие стандарты - только половина дела. Читать далее...
[Перевод] АНБ утверждает, что российские хакеры атакуют платформы VMware
В течение 2020 года из-за пандемии коронавируса огромное количество офисных сотрудников были вынуждены работать удаленно. Эта ситуация предсказуемо вызвала интерес со стороны хакеров. Агентство национальной безопасности США заявило, что группы российских провластных хакеров активно атакуют...
Pentest Enumiration for macOS
Обычно инфраструктура строится на базе операционных систем Linux и Windows. И казалось бы, зачем разбираться в проблемах других операционных систем? Всё просто. Пентест — это постоянное развитие, изучение новых технологий. К тому же машины в инфраструктуре, которые работают на базе операционной...
[recovery mode] Избавляемся от головной боли или зачем нужна система хранения USB-ключей в условиях пандемии
С началом режима самоизоляции многие сотрудники нашей компании перешли на удаленку. Контроль доступа к USB-ключам стал серьезной проблемой, для решения которой потребовалось специальное устройство. Пускать внутрь защищенного периметра собственные машины пользователей и устанавливать на них...
Не «цифрой» единой: аналоговые шпионские камеры с 1861 года и по наши дни
Камера в щетке для одежды? А почему бы и да… Не так давно в нашем блоге мы опубликовали статью с советами, как обнаружить скрытую камеру в номере отеля. Ну а сейчас — рассказ о самых необычных шпионских камерах прошлых лет, начиная с XIX века. Как вы понимаете, сейчас процесс изготовления...
Vulnhub. Прохождение Sunset: dawn
Следующей машиной в нашей серии прохождений будет Sunset: dawn. Автор: whitecr0wz Так же как и в первом прохождении нам нужно определить IP-адрес нашей цели. Для этого используем команду netdiscover В моем случае IP-адресом будет 192.168.1.165. Сканирование Начнем наше сканирование с определения...
[Перевод] Датчики давления в шинах автомобиля: пробуем провести DoS-атаку
Датчики TPMS (Tire-pressure monitoring system, системы мониторинга давления в шинах) активно изучались множество лет назад. Они периодически передают давление в шинах, температуру и уникальный ID, которым можно злоупотреблять для слежения за транспортным средством. Однако существует и ещё один...
Fortinet Security Fabric на практике. Часть 4. Взаимная интеграция
Доброго дня! В наших прошлых статьях мы рассказали про концепцию Fortinet Security Fabric, а также описали продукты FortiSwitch и FortiAP. Теперь пришло время рассмотреть процесс взаимной интеграции продуктов “фабрики безопасности” на практике, а также познакомиться с возможностями, которые...
Security Week 50: zero-click уязвимость в iPhone, атака на постаматы
Главная новость прошлой недели посвящена уже закрытой уязвимости в мобильных устройствах Apple, обеспечивающей полный взлом устройства с кражей данных, удаленно и без вмешательства пользователя. Набор последствий от эксплуатации дыры в софте можно было бы считать максимально серьезным, если бы не...
Шифрование на основе квантовых блужданий для Интернета Вещей в сетях 5G
В наше время каждый слышал о сотовых сетях нового поколения 5G. Неотъемлемой частью 5G является поддержка сценариев Интернета Вещей. При этом важнейшей задачей при проектировании таких сетей является обеспечение безопасности при передаче и хранении данных. Современные классические методы...
[Перевод] Встречаем 2021 год с Raspberry Pi: верхушка для новогодней елки с симуляцией огня
Скоро Новый Год, и если у вас есть пара часов свободного времени, можно сделать hi-tech украшение для новогодней елки, пальмы или мандаринового дерева. Без разницы — оно будет неплохо смотреться везде. Под катом — гифка с демонстрацией работы этой штуки Основа конструкции — светодиодная гибкая...
[Перевод] Блокировка учетных записей Active Directory: руководство по инструментам и диагностике
Блокировка учетных записей доставляет системным администраторам много хлопот, в Active Directory (AD) это частое явление. Согласно рeзультатам исследований, блокировка учетных записей является наиболее распространенной причиной звонков в службу ИТ-поддержки. А основной причиной блокировки учетных...
[Перевод] Шпаргалки по безопасности: сброс пароля
Решили продолжить перевод шпаргалок по безопасности от OWASP на фоне массовых восстановлений паролей после утечки базы данных у сервиса rzd-bonus.ru. Читать далее...
Обзор Check Point Secure 2020
Приветствуем читателей блога от TS Solution, с 10 по 11 ноября 2020 года состоялось виртуальное мероприятие Check Point Security 2020, которое собрало 1000 участников из России и стран СНГ. Мы решили рассказать вам о нем в виде обзора, наверняка были и те, кто пропустил данное событие по различным...
MaxPatrol 8 — с чего начать?
Коллеги, добрый день! Мы продолжаем цикл статей про решения Positive Technologies, разработчика инновационных средств защиты и лидера в области противодействия актуальным киберугрозам. Сегодня поговорим о системе контроля защищенности и соответствия стандартам MaxPatrol 8 и о том, с чего стоит...
Математические бэкдоры в алгоритмах шифрования
Мы привыкли полагаться на современные алгоритмы шифрования. Однако, действительно ли они так безопасно защищают наши данные? Давайте разберёмся с таким понятием как математический бэкдор, что он из себя представляет и как работает. Читать далее...
Освобождаем свои данные из корпоративного рабства. Концепция личного хранилища
Автор программы Mathematica Стивен Вольфрам около 40 лет ведёт цифровой лог многих аспектов профессиональной и личной жизни Сейчас практически всем стала понятна сущность некоторых интернет-корпораций, которые стремятся получить от людей как можно больше личных данных — и заработать на этом. Они...