Разбираем атаки на Kerberos с помощью Rubeus. Часть 2

Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки: — Overpass The Hash/Pass The Key (PTK); — Pass The Ticket; —...

Все блоги / Про интернет

Тест недорогих прожекторов из Леруа Мерлен

Недавно я делал тест качественных прожекторов Gauss Qplus (habr.com/ru/company/lamptest/blog/506230), но многие выбирают модели подешевле. Я протестировал восемь недорогих прожекторов двух брендов – Старт и Gauss Elementary, продающихся в магазинах Леруа Мерлен. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Голосовой помощник для совершения операций на бирже

— Алиса, купи одну акцию Яндекс. — Заявка на покупку Яндекс по рыночной цене, тикер: YNDX, количество акций: 1, для подтверждения скажите «подтверждаю», для отмены скажите «нет». — Подтверждаю. — Заявка исполнена. Я делаю голосовой интерфейс для совершения операций с ценными бумагами на Московской...

Все блоги / Про интернет

$7 в одни руки — столько заплатит Equifax за слив ПД

Даже несколько лет спустя, ситуация вокруг утечки данных американского кредитного бюро не разрешилась. Обсудим то, как она развивается, и другие крупные утечки, произошедшие за это время. Читать дальше →...

Все блоги / Про интернет

Исключения хранения биометрических данных

Перевод статьи QuantumCryptTM «Enabling biometric technologies to eliminate biometric data storage» Биометрические технологии быстро развиваются Биометрические технологии быстро развиваются. Технология, персонал, процесс и политика направлены на обеспечение безопасности биометрических данных для...

Все блоги / Про интернет

Chromebook: заметки реального пользователя

Два года назад моим вторым портативным компьютером стал Chromebook. В этой статье я расскажу о личном опыте использования устройства на базе ChromeOS. Мне приходилось знакомиться с операционными системами, как вполне привычными (Windows, Linux, MacOS), так и с экзотикой (OS/2, QNX, Solaris,...

Все блоги / Нетбуки и Планшеты

Карантинные хроники: как рос DDoS

Как известно, лень – двигатель прогресса. А самоизоляция – двигатель DDoS'а, – добавим мы по итогу осмысления «былого» за март-май 2020 г. Пока кто-то страдал от безвыходности (в буквальном смысле) своего положения, «мамкины хакеры» страдали фигней от неотвратимости онлайн-обучения и грядущих...

Все блоги / Про интернет

Почему у Wechat нет и не может быть конкурентов

Возможно, меня можно обвинить в предвзятости и безмерном обожании Wechat. Обоснованно ли — пусть судят другие. В любом случае, Wechat — это уникальное явление среди всех IT-проектов всего времени. И тут я попытаюсь раскрыть вопрос — What makes it special©. Читать дальше →...

Все блоги / Про интернет

AES — АМЕРИКАНСКИЙ СТАНДАРТ ШИФРОВАНИЯ, ЧАСТЬ I

Эта публикация вызвана необходимостью дать возможность обучаемым изучать и моделировать процессы шифрования/расшифрования и дешифрования последнего стандарта США. Ознакомление с имеющимися публикациями в сети не соответствуют программе обучения в силу их поверхностного подхода, неполноты изложения,...

Все блоги / Про интернет

[Перевод] Взгляд на веб-безопасность со стороны клиента

Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». В этой статье, первой из трех, мы рассмотрим угрозы в области веб-безопасности, а также поговорим о том, как инструменты обеспечения безопасности на стороне клиента справляются с часто упускаемым классом кибератак,...

Все блоги / Про интернет

[Перевод] Руководство по анализу Sysmon-угроз, часть 1

Эта статья является первой частью серии по анализу Sysmon-угроз. Все остальные части серии: Часть 1. Знакомство с анализом логов Sysmon (мы тут) Часть 2. Использование данных из Sysmon событий для выявления угроз Часть 3. Углубленный анализ Sysmon-угроз с помощью графов Если вы занимаетесь...

Все блоги / Про интернет

В продуктах GeoVision больше полугода сохраняются критические уязвимости

Привет, Хабр! Сегодня мы хотим поговорить об уязвимостях, которые встречаются в системах безопасности. Поводом для этого поста стали проблемы с ПО в продуктах GeoVision, которые позволяют получить полный контроль над устройствами… безопасности! В этом посте мы разбираем, какие продукты подвержены...

Все блоги / Про интернет

Check Point SandBlast Agent. Что нового?

Мы уже опубликовали огромное кол-во обучающих материалов по Check Point. Однако, тема защиты рабочих станций с помощью Check Point SandBlast Agent пока освещена крайне плохо. Мы планируем исправиться и в ближайшее время создать обучающие курсы по этому продукту, который является одним из лидеров...

Все блоги / Про интернет

[Перевод] Хакеры взломали разгонный модуль Tesla Model 3 и продают его по сниженной цене

Подписывайтесь на каналы: @TeslaHackers — сообщество российских Tesla-хакеров, прокат и обучение дрифту на Tesla @AutomotiveRu — новости автоиндустрии, железо и психология вождения Уже несколько лет как Tesla продает автомобили с характеристиками, ограниченными на уровне программного обеспечения....

Все блоги / Про интернет

Как кибербезопасность трансформирует рынок ИТ (часть 1)

Как может измениться структура всей сферы ИТ, если некоторые системы защиты авторских прав, контроля, подтверждения подлинности, мониторинга и криптографии дадут нам не только более совершенные инструменты, но и принципиально новые технологии работы с данными? Это может отразиться не только на...

Все блоги / Про интернет

Состав табаско: материалы с митапа Backend United #6 по безопасности

Привет! Это отчёт с шестой встречи Backend United. В этот раз митап был посвящён вопросам безопасности и получил название «Табаско». Спикеры из Skyeng, Авито, Тинькофф и Яндекс.Облака рассказывали про то, как начинающим прокачаться в вопросах безопасности, работу с Sentry и организацию процессов по...

Все блоги / Про интернет

Security Week 27: приватность буфера обмена в iOS

Выпуск бета-версии iOS 14 для мобильных устройств iPhone вскрыл проблему с приватностью буфера обмена в некоторых приложениях. Свежая версия ОС предупреждает пользователя, когда приложение читает информацию из буфера. Оказалось, что этим занимается довольно много аппов. Наглядно такое поведение...

Все блоги / Про интернет

Chrome тоже ограничивает время жизни TLS-сертификатов 13 месяцами

Разработчики проекта Chromium внесли изменение, которое устанавливает максимальный срок жизни TLS-сертификатов в 398 дней (13 месяцев). Условие действует для всех публичных серверных сертификатов, выданных после 1 сентября 2020 года. Если сертификат не соответствует этому правилу, браузер будет...

Все блоги / Про интернет