Проблема устаревших корневых сертификатов. На очереди Let's Encrypt и умные телевизоры

Чтобы браузер мог аутентифицировать веб-сайт, тот представляет себя действительной цепочкой сертификатов. Типичная цепочка показана сверху, в ней может быть больше одного промежуточного сертификата. Минимальное количество сертификатов в действительной цепочке равно трём. Корневой сертификат —...

Все блоги / Нетбуки и Планшеты

Как рынки электроники реагируют на кризис коронавируса

К началу июня стали выходить цифры за первый квартал 2020 года. По продажам планшетов, смартфонов, компьютеров и прочей электроники на разных рынках. Чуда не произошло: начало 2020 года у всех не задалось. В отдельных отраслях это было самое большое квартальное падение за всю историю. Но были и...

Все блоги / Нетбуки и Планшеты

SSL pinning во Flutter

Для большинства мобильных приложений рано или поздно приходит время роллаута. И если к этому моменту вы ещё не позаботились хотя бы о минимальной защите от атак, то чем ближе будет подходить время массового запуска, тем острее будет стоять данный вопрос. Для мобильных приложений, работающих с...

Все блоги / Про интернет

[Из песочницы] «Особенности» Тиндера

Informative Бывают такие баги, которые, вроде как и угрозу безопасности не несут, но вред все-таки могут причинить. Интереснее всего, когда их и править никто не хочет, но и открыто о них нам не говорят. Часто в таких случаях разработчики утверждают, что это не баг, а фича. Именно о двух таких...

Все блоги / Про интернет

Использование Deep Packet Inspection для выявления индикаторов компрометации

Всем привет! Я занимаюсь информационной безопасностью в компании «ЛАНИТ-Интеграция». Пока большинство офисных сотрудников работает из дома, используя сервисы и рабочие столы компании дистанционно, хочу поговорить про то, как бизнес защищает свои активы от внешних угроз. Географически распределённая...

Все блоги / Про интернет

Накликать вирус: как мы проверяли эффективность фишинга

Можно внедрять у себя в компании ПО последнего поколения для защиты от «злобного хацкера», но какой в этом толк, если твои сотрудники продолжают ходить по фишинговым ссылкам… Мы регулярно проводим социотехнические исследования в различных компаниях и представляем себе масштаб трагедии проблемы....

Все блоги / Про интернет

Check Point Learning Path. Бесплатные ресурсы для самостоятельного обучения

Мы уже опубликовали довольно много материалов по Check Point, есть даже специальная статья, где собраны все публикации “Check Point. Подборка полезных материалов от TS Solution”. Однако, как это часто бывает при наличие большого кол-ва информации, почти всегда встает вопрос: “А с чего начинать...

Все блоги / Про интернет

Remote Desktop глазами атакующего

1. Введение Компании, у которых не были организованы системы удалённого доступа, в экстренном порядке разворачивали их пару месяцев назад. Не все администраторы были готовы к такой “жаре”, как следствие — упущения в безопасности: некорректная конфигурация сервисов или даже установка устаревших...

Все блоги / Про интернет

Личные пристрастия: полноразмерные 40 мм, без провода, на 72 часа за 8000 рублей

Решил выделить личный опыт выбора и покупки гаджетов в отдельный цикл. В нём я расскажу об устройствах, которые я либо уже приобрёл, либо планирую приобрести в ближайшее время. Начну я со звука, а если точнее, с наушников, т.е с темы, о которой писал, пожалуй, больше, чем о чем-либо другом. До...

Все блоги / Нетбуки и Планшеты

Security Week 24: приватность Zoom и браузера Brave

Прошедшая неделя принесла пару интересных новостей на тему приватности наших данных. В обоих случаях тайна переговоров и пользовательской активности в браузере обсуждалась в субъективном ключе. Такие дискуссии не очень конструктивны по своей сути — кто-то говорит: «Мне кажется, надо делать так»,...

Все блоги / Про интернет

Spear phishing: опыт создания условно вредоносных исполняемых файлов для фишинговых рассылок

Введение Мы уже писали о целевом фишинге (Spear Phishing) в одной из статей, в которой разобрали общие аспекты целевых рассылок электронных писем. В этой статье мы предлагаем подробнее ознакомиться с нашим опытом в тренировочных целевых рассылках, содержащих в себе условно вредоносные вложения....

Все блоги / Про интернет

Я есть root. Разбираемся в повышении привилегий ОS Linux

Первый квартал 2020 года я провел за подготовкой к экзамену OSCP. Поиск информации в Google и множество «слепых» попыток отнимали у меня все свободное время. Особенно непросто оказалось разобраться в механизмах повышения привилегий. Курс PWK уделяет этой теме большое внимание, однако методических...

Все блоги / Про интернет

Великобритания запускает приложение, следящее за вашим кругом общения: как оно будет работать и когда будет доступным

В Великобритании создали приложение, которое следит за владельцем и его окружением. И которое в целях защиты от COVID-19 должны будут установить все жители страны. Власти считают, что бесплатное приложение, созданное Национальной службой здравоохранения (NHS), позволит отменить жёсткие требования...

Все блоги / Про интернет

[Перевод] Веб-браузер Brave модифицирует ссылки без ведома пользователей, делая их реферальными

Веб-браузер Brave продает себя как конфиденциальный, безопасный и блокирующий рекламу. Он также имеет свою собственную криптовалюту и Basic Attention Token. Что же натворил Brave на этот раз? Brave очень любит партнерский маркетинг (прим. перев. — это когда вы даете кому-то реферальную ссылку и...

Все блоги / Про интернет

Контроль данных в покое с помощью DCAP-системы

DLP-системы неплохо справляются с защитой от утечек данных, когда дело касается данных в движении. Сложности начинаются, когда мы хотим охватить оставшиеся 2 типа: данные в покое и данные в работе. Ниже речь пойдёт о первом из них. Под катом рассказ о том, какие задачи наших клиентов мы решили,...

Все блоги / Про интернет

HackTheBox. Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье долго блуждаем в ресурсах SMB, находим альтернативные потоки NTFS и реверсим приложение на С#. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего...

Все блоги / Про интернет

[recovery mode] Подтверждение входа с помощью Telegram на Spring Boot

Недавно столкнулся с проблемой: все приложения используют Telegram-бота в качестве подтверждения входа в аккаунт, а мое — нет. Я был настроен серьезно и провёл уйму времени в интернете в поиске туториала, но меня ждало разочарование. Задача сложная и имеет много подводных камней, а туториалов —...

Все блоги / Про интернет

Apple отслеживает разграбленные iPhone и выдает лутеров полиции

Воры, участвующие в последних беспорядках в США, столкнулись с неприятной проблемой. По данным BBC, Apple отслеживает и отключает айфоны, которые были украдены мародёрами из её разбитых магазинов в разных городах страны. Когда смартфон включается, на экране появляется зловещее сообщение, которое...

Все блоги / Нетбуки и Планшеты