Пентест. Практика тестирования на проникновение или «этичный хакинг». Новый курс от OTUS
Внимание! Данная статья не является инженерной и предназначается читателям, которым интересен этичный хакинг и обучение в этом направлении. Вероятнее всего, если Вы не заинтересованы в обучении, данный материал не будет Вам интересен. Тестирование на проникновение – это процесс легального взлома...
Как работает прототип анонимных транзакций на блокчейне Waves
Мы внедрили прототип анонимных транзакций на базе zkSNARK, чтобы обеспечить конфиденциальные транзакции в блокчейне Waves. В своей реализации мы используем доказательную систему Groth16 на кривой BN254 и DSL circom. Объясняем, как это работает. Читать дальше →...
Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248)
Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером для игр. Обнаруженные...
Обзор вирусной активности для мобильных устройств в ноябре 2019 года
В прошедшем ноябре вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play очередные угрозы. Среди них были новые модификации троянцев семейства Android.Joker, подписывавшие пользователей на платные мобильные услуги. Киберпреступники вновь распространяли вредоносные программы...
3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile
Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. Согласно отчету Check...
Кота и пса накормит робот
Забыли покормить кота, и он будит вас в пять утра голодными руладами? Ищете сиделку для домашнего любимца на время командировки или поездки за город? Технологии решат эти проблемы, к радости четвероногих друзей. Рассказываем о новом бренде Petoneer — умной кормушке Nutri Feeder и поилках Fresco...
Efros Config Inspector приносит пользу даже тем, кто им не пользуется
Программный комплекс Efros Config Inspector, предназначенный для контроля безопасности конфигураций активного сетевого оборудования, сред виртуализации, операционных систем – а с недавнего времени и средств роботизации бизнес-процессов (подробнее – здесь), с успехом используется самыми разными...
Общие понятия о системах обнаружения и предотвращения вторжений
И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальный рынок продуктов...
[Из песочницы] Используем passwordstore.org — менеджер паролей в стиле KISS
Всем привет. В этой статье я хотел бы поделиться своим опытом настройки и использования pass — менеджера паролей для Linux и не только, примечательного своей простотой, использованием уже присутствующих в системе инструментов и возможностью работать исключительно из консоли. Конкретнее, будут...
Обзор PocketBook X – огромного 10,3-дюймового ридера с экраном E Ink Carta Mobius и металлическим корпусом
Приветствую всех! На прошлой неделе начались продажи ридера PocketBook X – первой 10,3-дюймовой модели в линейке компании. Мне удалось быстренько заполучить её на тест и некоторое время погонять. О впечатлениях я расскажу ниже, сдобрив их некоторыми мыслями о столь крупных устройствах для чтения....
Особенности строительства национальных дата-центров, Михалыч
Проводим измерения для прохождения сертификации по Tier 3 в дата-центре в Стамбуле. И нет, на фото не я. Я руковожу проектами создания ЦОДов в России и за рубежом. И хочу рассказать о том, как в последние годы российские ЦОДы приобретают свой особый стиль проектирования. И я не про истории вроде...
Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech
Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security – задались вопросом: насколько сложно обойти механизмы защиты беспроводных клавиатур? Проведенное...
Явка провалена: выводим AgentTesla на чистую воду. Часть 2
Мы продолжаем серию статей, посвященных анализу вредоносного программного обеспечения. В первой части мы рассказывали, как Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ файла, полученного по почте одной из европейских компаний, и обнаружил там...
Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все
С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать уязвимости в их коде....
Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда
В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой...
[Из песочницы] Сравнение производительности инструментов обхода блокировокVPN
По мере того, как нам все активнее закрывают доступ к различным ресурсам в сети, все актуальнее становится вопрос обхода блокировок, а значит все актуальнее становится вопрос «А как же быстрее обходить блокировки?». Оставим тему эффективности, с точки зрения обхода DPIвайтлистовблеклистов для...
[Перевод] [Инфографика] Как искусственный интеллект показан в научной фантастике
Как говорится, важнейшим из искусств обмана для нас является кино. Однако, когда имеем дело с научной фантастикой, человеческое воображение частенько зрит в верном направлении, особенно, если речь о футурологических прогнозах. Происходящая революция, связанная с искусственным интеллектом, тотально...
Итоги недели: Huawei адаптируется к санкциям, Путин подписывает нашумевшие законы, а в России блокируют ShutterStock
Итоги прошедшей недели на Хабре. В этом дайджесте — самые важные, интересные и громкие события, о которых мы говорили в последние семь дней. Huawei нашла замену американских комплектующих, рынок GPU вскоре пополнят новинки, а в России, между тем, блокируют крупнейший фотобанк. Российские власти...