Непробиваемая карта памяти – топим, морозим и поджигаем Kingston microSD High Endurance

Большинство пользователей подходят к выбору карты памяти для любого гаджета легко и просто – находят что-то лежащее без дела или с мыслями «а зачем платить больше?» берут что-то недорогое в ближайшем магазине. Осознать ошибочность такого подхода можно только на горьком опыте как у себя, так и у...

Все блоги / Нетбуки и Планшеты

[Перевод] Проблема PGP

Криптоинженеры уже несколько десятилетий кричат о недостатках PGP. Когда это слышат обычные разработчики, то бывают крайне удивлены. Как, PGP никуда не годится? Зачем же тогда его советуют использовать? Ответ в том, PGP действительно никуда не годится, и никому никогда не следует его рекомендовать....

Все блоги / Про интернет

Используем пайпы для пивотинга

Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться различные EDR-решения,...

Все блоги / Про интернет

NVIDIA Jetson Nano: тесты и первые впечатления

Привет Хабр. Относительно недавно, в этом, 2019 году, NVIDIA анонсировала одноплатный компьютер совместимого с Raspberry Pi форм-фактора, ориентированный на AI и ресурсоемкие расчеты. После его появления в продаже, стало интересно посмотреть, как это работает и что на нем можно делать. Стандартные...

Все блоги / Нетбуки и Планшеты

Новости за неделю: испытания спутниковой сети OneWeb, нейроинтерфейсы Илона Маска и нешпионские электронные устройства

В этом выпуске читайте: власти США считают криптовалюту от Facebook угрозой стабильности; новый законопроект ставит под угрозу работу Visa и MasterCard в России; Великобритания и дальше будет сотрудничать с Huawei; бытовые электронные устройства не будут считать шпионскими; Илон Маск показал...

Все блоги / Нетбуки и Планшеты

Как обеспечить безопасность разработки, сохранив время и нервы

Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и корпоративных данных от...

Все блоги / Про интернет

Как я Telegram ломал

Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Но, не ошибается тот, кто...

Все блоги / Про интернет

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки

В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер...

Все блоги / Про интернет

[Перевод] Про пытки Джулиана Ассанжа

Автор оригинальной статьи — профессор Нильс Мельцер (Nils Melzer), спец. докладчик ООН по пыткам. Я понимаю, что на первый взгляд это кажется бредом. Как может жизнь в посольстве с котом и скейтбордом быть пыткой? Именно так подумал и я, когда Ассанж впервые обратился в мой офис за защитой. Как и...

Все блоги / Про интернет

Магазин приложений с хакерскими утилитами от Offensive Security на Android

16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью. Читать дальше →...

Все блоги / Про интернет

По следам Industrial Ninja: как взламывали ПЛК на Positive Hack Days 9

На прошедшем PHDays 9 мы проводили соревнование по взлому завода по перекачке газа — конкурс Industrial Ninja. На площадке было три стенда с различными параметрами безопасности (No Security, Low Security, High Security), эмулирующих одинаковый индустриальный процесс: в воздушный шар закачивался (а...

Все блоги / Про интернет

[Перевод] Google заявляет, что «reCAPTCHA» не злоупотребляет данными о пользователях. Стоит ли этому верить?

Использование новаторского способа различения людей и ботов в Интернете сопряжено с рядом серьезных проблем На удивление много сил уходит на то, чтобы веб-сайты могли убедиться, что пользователь — не робот. По этой причине при входе на сайты часто можно увидеть вопросы от системы «CAPTCHA»:...

Все блоги / Про интернет

Решение задания с pwnable.kr 06 — random и 09 — mistake

В данной статье узнаем как перехватить данные, передаваемые между библиотечной функцией и программой, вспомним про файловые дескрипторы и решим 6-е и 9-е задания c сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер...

Все блоги / Про интернет

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров

С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом является операционная...

Все блоги / Про интернет

[Перевод] Приключения неуловимой малвари, часть IV: DDE и поля документа Word

Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли Приключения неуловимой...

Все блоги / Про интернет

Как мы управление уязвимостями построили

Введение в проблематику В своей практике работы с разными типами заказчиков – от крупных международных компаний до небольших фирм или даже ИП – мы наблюдаем схожие проблемы при попытке системно работать с уязвимостями. Пока компания относительно небольшая, достаточно иметь один или несколько...

Все блоги / Про интернет

Digital Shadows — компетентно помогает снизить цифровые риски

Возможно, Вы знаете что такое OSINT и пользовались поисковиком Shodan, или уже используете Threat Intelligence Platform для приоритизации IOC от разных фидов. Но иногда необходимо постоянно смотреть на свою компанию с внешней стороны и получать помощь в устранении выявленных инцидентов. Digital...

Все блоги / Про интернет

Большой FAQ по кибербезопасности медицинских информационных систем

Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранения (ЕГСИЗ)? – Можно...

Все блоги / Про интернет