[Перевод] Не доверять Facebook уже поздно
Более 30 миллионов человек пострадали от излишней доверчивости, и кажется, что последствия этого оставят отпечаток навсегда. За несколько лет, до появления iPhone, iWatch и твитов президента (речь о Дональде Трампе), я поделился с социальной сетью Facebook всеми возможными данными обо мне. Почему...
Уязвимость в PlayStation 4 — набор символов в сообщении для пользователя удаленно превращает приставку в почти «кирпич»
Если Ваша PlayStation 4 получит сообщение с определённым набором символов, то консоль просто отключится. Причём, похоже, для этого даже не обязательно самому пользователю открывать и читать полученное сообщение. Если включены уведомления и символы появятся в превью, то приставка также отключится....
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 3
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
В одном из цехов АВТОВАЗа нашли ферму для майнинга
Служба безопасности АВТОВАЗа, пишет корпоративная газета автозавода «Волжский автостроитель», столкнулась с интеллектуальной преступностью. Таинственный злоумышленник, два года майнил криптовалюту, спрятав и запитав ферму в электрических шкафах 19-го зала управления конвейерами. Майнил сотрудник...
Как «воевали» и эволюционировали аудиоформаты и аудиотехнологии: большой исторический дайджест
Сегодня мы представляем вашему вниманию избранные исторические материалы из нашего «Мира Hi-Fi». Они будут интересны всем, кто любит почитать статьи о необычных музыкальных инструментах, аудиобрендах и их создателях, а также носителях и форматах. Читать дальше →...
Не пора ли обновиться?
Не секрет, что многие граждане считают, что обновления ключевых систем — зло, работает — не трогай. Некоторые доходят в стремлении сохранить все как было до очень высокого уровня старины — контроллеры домена с сервером 2003 и соответствующим уровнем домена и леса, Exchange 2010 без SP, антивирусы...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 2
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
Задержана группа сотрудников АЗС, которые с помощью ПО и электроники корректировали и организовывали 5% недолив на АЗС
Немного лукавят про обычную программу, конечно. Там целый ПАК использовался с внедрением, R&D и программированием нужных контроллеров и доступом со всеми нужными правами на устройства АЗС. Читать дальше →...
Sub-Zero: античный механический калькулятор. Как им пользоваться (с приветом из 18-го века)
Удивительно изящная машинка, дошедшая до нас из тех античных времён, когда не то что Интернета не было, – ещё даже компьютеров не было. Несколько характеристик Sub-Zero, на которые в своё время делали акцент продвигавшие его маркетологи: (1) работает с числами ± 999999; (2) складывает и вычитает за...
Madrobots на IFA 2018. Часть 1 — стартапы
В начале сентября команда Madrobots побывала в Берлине, где проходила выставка новинок потребительской электроники и бытовой техники IFA 2018. Нас интересовало, конечно, первое, а еще роботы, искусственный интеллект и прочие маленькие радости гика. Увы, IFA — это больше о холодильниках со...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 1
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
Импортозамещение, сказки продолжаются (продолжение)
Немного продолжив изучение вопроса «импортозамещения» на основе вновь появившейся информации (тестов, поисков решения), я пришел к неутешительному выводу- что ранее я был оптимистом. В реальности дела обстоят намного хуже (в общем как в сказке) чем дальше -тем страшнее. По замечаниям коллег...
[Bug bounty | mail.ru] Доступ к админ панели партнерского сайта и раскрытие данных 2 млн пользователей
Относительно недавно я перешёл от поиска уязвимостей на случайных сайтах к Bug Bounty площадкам, и для многих такой выбор кажется очевидным — в таких программах исследователь в 90% случаев получит не только хороший опыт, но и гарантированную награду за валидную уязвимость, в то время как на...
Американский стартап разработал очки-AdBlock
Пока Google, Apple и другие пытаются добавить эффект дополненной реальности в обычные очки, один стартап пошел по другому пути. Он делает очки, которые, наоборот, убирают лишнюю информацию из поля нашего зрения. Проблема, по мнению его основателей, в том, что на улицах мегаполисов ежедневно...
[Из песочницы] Авторизация без авторизации: не собираем персональные данные
В эпоху тотального слива данных интернет-гигантами и уголовного преследования в цифровой среде пользователи боятся оставлять какую-либо информацию о себе. Тем более, если речь идет о VPN-сервисе, где вводить свои персональные данные пользователь не хочет даже при регистрации, а обеспечивать доступ...
Использование offensive-методов для обогащения Threat Intelligence
На сегодняшний день Threat Intelligence, или активный сбор информации об угрозах информационной безопасности, представляет собой инструмент первой необходимости в процессе выявления инцидентов ИБ. Среди типовых источников TI можно выделить бесплатные подписки с вредоносными индикаторами, бюллетени...
Карьера новичка в «ЛК»: Семимильными шагами потихоньку расти вперед
Некоторые хабровчане считают, что сотрудников «Лаборатории Касперского» клонируют в секретных лабораториях или с детства воспитывают сами знаете где. Мы решили исследовать этот вопрос подробнее и отловили нескольких молодых коллег на предмет интервьюирования. Оказалось, что нет, это вполне живые...
[Перевод] Конференция DEFCON 20. Как поиметь плохих парней (и мафию) с помощью JavaScript ботнета. Часть 2
Конференция DEFCON 20. Как поиметь плохих парней (и мафию) с помощью JavaScript ботнета. Часть 1 Этот парень хранил все чаты с теми, кого заинтересовал профиль этой девушки. На этом слайде приведён мой любимый чат, kkbill1980 – это тот, кто выдаёт себя за девушку, а fiat176puntо – его жертва....