Очередной обход авторизации в публичных Wi-Fi сетях

На эту тему уже было несколько статей — Как обойти SMS-идентификацию при подключении к публичным Wi-Fi сетям? и И еще раз: не пользуйтесь публичным WiFi, но появляются новые методы авторизации, поэтому пришло время поговорить об этом еще раз. Недавно в московском кафе я наткнулся на незнакомый...

Все блоги / Про интернет

Новый билд Nemesida WAF Free для NGINX

В прошлом году мы выпустили Nemesida WAF Free — динамический модуль для NGINX, блокирующий атаки на веб-приложения. В отличие от коммерческой версии, основанной на работе машинного обучения, бесплатная версия анализирует запросы только сигнатурным методом. Особенности релиза Nemesida WAF 4.0.129 До...

Все блоги / Про интернет

Зачем гиганту свой Virustotal?

В данной статье мы расскажем, зачем ТОП-3 банку России нужен свой собственный VirusTotal, как мы его внедряли, с какими проблемами столкнулись и что в итоге получилось. Читать дальше →...

Все блоги / Про интернет

QuadСats – звучи по-настоящему

Это должно было случиться: HyperX выпустил свой первый микрофон HyperX QuadCast, предназначенный для… для тех, кому есть что сказать. Качественный микрофон необходим для ведения блога на YouTube или проведения качественных игровых стримов, с хорошим микрофоном можно записывать подкасты, читать...

Все блоги / Нетбуки и Планшеты

КриптоАРМ на базе контейнера PKCS#12. Создание электронной подписи CadES-X Long Type 1. Часть 3

Прошло время и утилита, начатая как просмотрщик сертификатов, дополненная функциями работы с криптографическими токенами PKCS#11 и создания запросов (PKCS#10) на квалифицированный сертификат, пополнилась, как и было заявлено, функциями работы с контейнерами PKCS#12. Итак, для работы с контейнерами...

Все блоги / Про интернет

Внедрение DLP-системы на примере ритейла

«Прошу прощения», — твердо, но очень тихо обратился ко мне из темноты знакомый голос. Оглянувшись, я увидел, как силуэт незнакомца плавно движется в мою сторону. «Вы опаздываете?», — продолжил он. «Возможно», — ответил я, быстро прокручивая все варианты потенциального диалога, сопоставляя внешний...

Все блоги / Про интернет

Несколько историй из жизни JSOC CERT, или Небанальная форензика

Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «волшебника», удалившего...

Все блоги / Про интернет

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты

В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — интегрированные...

Все блоги / Про интернет

Справочная: квантовая криптография на пальцах

История квантовой криптографии началась не с технологий связи, а с попытки решить совершенно другую задачу — создать деньги, которые невозможно подделать. Стивен Визнер из Колумбийского университета в 1983 году предложил создать квантовые банкноты государственного образца, которые нельзя...

Все блоги / Про интернет

Security Week 29: уязвимость в сервисе Zoom, безопасность и драма

На прошлой неделе исследователь Джонатан Лейтсач опубликовал весьма эмоциональный пост об уязвимостях в клиенте для веб-конференций Zoom для операционной системы macOS. В данном случае не совсем понятно, была ли уязвимость непреднамеренным багом или заранее спланированной фичей. Попробуем...

Все блоги / Про интернет

Модель натурального ряда чисел и его элементов. Ромбы

В этой работе сохраняется базовая Г2± – модель, но принимается другая организация ее клеток (другой рисунок). Поверх первичной решетки с клетками размера 1×1 изображается более крупная сетка – сетка ромбов, а также рассматривается сетка центров ромбов (СЦР). Последняя сетка не изображается, чтобы...

Все блоги / Про интернет

Эпичная сага о сведениях Threat Intelligence

На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё...

Все блоги / Про интернет

5 open-source систем управления событиями безопасности

Чем хороший безопасник в ИТ-сфере отличается от обычного? Нет, не тем, что он в любой момент времени по памяти назовёт количество сообщений, которые менеджер Игорь отправил вчера коллеге Марии. Хороший безопасник старается выявить возможные нарушения заранее и отлавливать их в режиме реального...

Все блоги / Про интернет

Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТом

Прошлая заметка про нашу платформу поиска угроз Cisco Threat Response привела к тому, что я получил несколько вопросов о том, как интегрировать CTR с государственными сервисами ГосСОПКА и ФинЦЕРТ? И поэтому я решил написал еще одну небольшую заметку и показать, как можно выжать максимум пользы из...

Все блоги / Про интернет

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы

В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной...

Все блоги / Про интернет

Высокотехнологичные нигерийские письма

Хотел бы поделиться забавной высокотехнологичной «разводкой», ориентированной на людей, которые более-менее дружат с технологиями. Ключевая уязвимость, по которой бьют мошенники — это жадность, как обычно. Читать дальше →...

Все блоги / Про интернет

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке

В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и...

Все блоги / Про интернет

Музыка «по умолчанию»: какие мелодии можно было найти на плеерах и персональных компьютерах

Продолжаем рассказ о музыке, которую поставляли в комплекте с продукцией известных брендов новым материалом о композициях, «зашитых» в музыкальные плееры и другую электронику. Читать дальше →...

Все блоги / Нетбуки и Планшеты