[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 3
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
Big Data resistance 1 или неуловимый Джо. Интернет анонимность, антидетект, антитрекинг для анти-вас и анти-нас
Доброго времени прочтения, уважаемые читатели Хабра. Прочитал за последнее время ряд статей, в том числе на Хабре, по цифровым отпечаткам браузеров и слежке за пользователями в Интернете. Например статья Анонимная идентификация браузеров и Ловушка в интернете журнал Forbes, раздел «технологии» —...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
Калифорния запрещает продажу IoT-устройств с простыми паролями или вовсе без них
О том, почему пароли должны быть сложными, на Хабре говорить в очередной раз не стоит. Можно лишь вспомнить последствия слабой защиты IoT гаджетов, которые были превращены вирусом Mirai в «зомби», готовых слушаться команд удаленного оператора-взломщика. После этого и многих других инцидентов...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов
Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали возможности удаленного...
Apple блокирует возможность независимого ремонта новых моделей MacBook
Статьи о так называемом «праве на ремонт» на Хабре публиковались регулярно. Суть в том, что некоторые компании, включая Apple, всеми силами стараются препятствовать независимым сервисным центрам и ремонтным мастерским, не давая им в полной мере заниматься обслуживанием устройств и механизмов,...
Еще один способ увидеть коммуникации приложений
Добрый день, коллеги. Как известно, есть очень полезная утилита — sysmon. В двух словах, она позволяет вам собирать и "логировать" события, происходяшие в Windows. Одним из таких событий является попытка установить сетевое соединение. Таким образом, можно попытаться узнать, куда ходят ваши...
Интересный образчик «хакерского искусства»
Не знаю, является ли это валидной/хорошей статьей, но отчего-то возмущенью моему нет предела. Не знаю что делать еще, написал владельцам, ну и такое всякое. Может кто знает/работает в околовладельческих кругах, и сможет донести сей инцидент до слуха владельцев быстрее?...
Китайцы использовали микрочип, чтобы контролировать американские компьютеры
По сообщению Bloomberg, во многих материнских платах производства компании Supermicro был обнаружен микрочип, не являвшийся изначально частью схем платы, и позволявший злоумышленникам удаленно контроллировать компьютер с такой материнской платой. Читать дальше →...
Форум Positive Hack Days 9 состоится 21 и 22 мая в «Крокус Экспо»
Друзья, мы объявляем даты девятого форума Positive Hack Days: он состоится 21 и 22 мая 2019 года. Очередной форум пройдет на новом месте, площадкой станет международный выставочный центр «Крокус Экспо». Количество гостей PHDays с каждым годом растет: в 2018 году нас посетили более пяти тысяч...
Непобедимая армада Garmin
Американская компания Garmin известна своими GPS-навигаторами и спортивными часами, флагманские версии которых в два раза дороже Apple Watch. По функционалу разница огромная: владельцам спортивных часов Garmin доступно все, от продвинутых беговых функций, встроенных карт и до помощи в управлении...
[Перевод] Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 2
Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 1 Майк Бейкер: следующее, 14-е устройство, к которому мы получили root-доступ – это смартфон Motorola RAZR LTE Baseband. Я не собираюсь говорить про Android, он уже «прорутован». Этот телефон особенный, так как...
Оценка стоимости проекта внедрения IdM
Очередной блок наших публикаций по теме IdM будет посвящен финансам. А именно двум самым сложным и болезненным темам – оценке проекта внедрения IdM и его обоснованию перед руководством. Полная стоимость проекта IdM складывается из затрат на оборудование, лицензии ПО, работы подрядчика и команды...
Три гарнитуры для спорта или как я полюбил костную проводимость
Давно хотел сделать сравнительный обзор на наушники для спорта и высказать несколько субъективных мыслишек относительно их выбора. И тут как раз представилась возможность. Этим летом я старался вести сравнительно спортивный образ жизни и даже стал совершать небольшие пробежки и длительные...
[Перевод] WPA3 мог бы быть и безопаснее: мнение экспертов
Новые планы альянса Wi-Fi делают упор на безопасности, но независимые исследователи находят в них упущенные возможности Wi-Fi Protected Access 2, или WPA2, успешно и долго работал. Но после 14 лет в качестве основного беспроводного протокола безопасности неизбежно начали появляться прорехи. Поэтому...
[Перевод] EV-сертификаты мертвы
Вот и всё, я это произнёс: сертификаты расширенной валидации мертвы. Конечно, вы ещё можете их купить (и некоторые компании с удовольствием вам продадут!), но их польза теперь снизилась с «едва ли» до «несуществующей». Изменение произошло ряду факторов, включая увеличение популярности мобильных...
Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon
В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведите себе аккаунт у Google...