[Перевод] Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1 Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить,...

Все блоги / Про интернет

Надел наушники и погиб: разбираемся со странной смертью школьника в Рембау

6 декабря The Sun сообщили о трагическом происшествии в Малайзии. Шестнадцатилетний школьник Мухаммед Захарин был найден дома мертвым, в его ушах были наушники, подключенные к смартфону. По результатам вскрытия, подросток скончался от электротравмы. Прочитав эту новость, многие пользователи приняли...

Все блоги / Нетбуки и Планшеты

Exploit Wednesday декабрь 2018: на тесты новых патчей времени в обрез – погнали…

Вчера, во вторник приблизительно в 22.00 по Москве Microsoft выкатил патчи от новых уязвимостей, тем самым дав старт ежемесячной гонке между администраторами по безопасности и злоумышленниками. Пока первые проверяют, не уронит ли установка обновлений критичные бизнес-сервера в синий экран, вторые...

Все блоги / Про интернет

Вебинар Group-IB «Intelligence-driven SOC и можно ли без него обойтись?»

Cпециалисты отдела мониторинга и реагирования на инциденты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Intelligence-driven SOC и можно ли без него обойтись?». Вебинар начнется 18-го декабря 2018 года в 11:00 (МСК), проведет его...

Все блоги / Про интернет

Человеческий фактор в компании: это опасно?

Изначально понятие человеческого фактора пришло в мир из военного дела и авиации — все мы знаем примеры его влияния на ход событий в мировой истории. Но всё чаще и чаще на расплывчатую формулировку «да это человеческий фактор» списывают косяки в бизнесе. Утечка данных? Человеческий фактор. Ошибка в...

Все блоги / Про интернет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 5

Часть 5. Обход защиты (Defense Evasion) Предыдущие части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий В разделе «Обход защиты» описываются техники, с помощью которых злоумышленник может скрыть вредоносную активность и...

Все блоги / Про интернет

[Перевод] Как работают браузеры — введение в безопасность веб-приложений

Давайте начнем серию статей по безопасности веб-приложений с объяснением того, что делают браузеры и как именно они это делают. Поскольку большинство ваших клиентов будут взаимодействовать с вашим веб-приложением через браузеры, необходимо понимать основы функционирования этих замечательных...

Все блоги / Про интернет

Первая хорошая лампочка с Aliexpress

Почти все светодиодные лампы, которые можно купить на Aliexpress, очень плохие: у многих недопустимая пульсация света, низкий индекс цветопередачи, зачастую реальная мощность и световой поток в пять раз меньше обещанных. Я уже был уверен, что на Али хороших ламп нет вообще, но исключение всё же...

Все блоги / Нетбуки и Планшеты

Динамическое тестирование Андроид приложений

Динамическое тестирование проводится с целью выявить уязвимости по время функционирования приложения. В данной статье хочу поделиться нескольким способамии тестирования приложения под Андроид. Также покажу как конфигурировать и настраивать оборудование. Кому интересно, добро пожаловать под кат....

Все блоги / Про интернет

Усталость от одноразовых вещей. Или ода А.С. Макаренко

Тот, кто прочтет заглавие, первым делом, наверное, подумает, а при чем тут вообще Макаренко (кому лень лезть в Википедию – это известнейший в мире (!) советский педагог). Огорчу, узнать это получится только, дочитав статью как минимум до середины. Такое вот предисловие. Вынудил меня написать эту...

Все блоги / Нетбуки и Планшеты

Расследование инцидентов ИБ со StaffCop Enterprise 4.4

Здравствуйте! Меня зовут Роман Франк, я являюсь специалистом в области информационной безопасности. Еще недавно я работал в крупной компании в отделе безопасности (техническая защита). У меня было 2 проблемы: не было нормальных современных технических средств защиты и денег на безопасность в...

Все блоги / Про интернет

[Из песочницы] Лучшая OS для безопасности: сравнение титанов

Операционных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться в вопросе выбора лучшей системы готовой решить любые задачи. Поехали! Читать дальше →...

Все блоги / Про интернет

[Перевод] Ботнеты и их типы: что известно в 2018 году

Мы постоянно используем Интернет, чтобы управлять своими цифровыми устройствами в работе и трансляции жизни в социальные сети. Наряду с нашим подключением к Интернету появляется связь с такими побочными эффектами, как вирусы, спам, хакерские атаки и цифровое мошенничество. Количество фишинговых...

Все блоги / Про интернет

[Перевод] Как закодировать секретное сообщение в отпечатке пальца

Отпечатки пальцев перестали быть просто способом идентификации людей – теперь их можно использовать для передачи личных сообщений Анализ отпечатков пальцев, найденных на месте преступления – классический способ опознания преступника, случайно оставившего свою уникальную подпись. Но что, если бы...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Чек-лист по настройкам безопасности Check Point

Относительно недавно мы опубликовали в открытый доступ мини-курс "Check Point на максимум". Там мы попытались вкратце и с примерами рассмотреть самые частые ошибки в конфигурации Check Point с точки зрения ИБ. По сути мы рассказали чем плохи настройки по умолчанию и каким образом «закрутить гайки»....

Все блоги / Про интернет

[Перевод] Непривилегированные пользователи Linux с UID> INT_MAX могут выполнить любую команду

Присядьте, у меня есть новость, которая вас сейчас шокирует… В операционных системах Linux есть неприкрытая уязвимость, позволяющая пользователю с низкими привилегиями санкционировано выполнить любую команду systemctl (и даже стать root — прим. переводчика), если его UID больше 2147483647. Читать...

Все блоги / Про интернет

Уязвимость в API Google+ раскрывала приватные данные 52,5 млн. пользователей

В октябре, на канале Утечки информации, я писал про то, что Google обнаружили в своей социальной сети Google+ потенциальную утечку данных 500 тыс. пользователей. А сегодня Google заявили, что они обнаружили еще одну уязвимость в API Google+, которая могла привести к утечке данных 52,5 млн....

Все блоги / Про интернет