[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 3

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Big Data resistance 1 или неуловимый Джо. Интернет анонимность, антидетект, антитрекинг для анти-вас и анти-нас

Доброго времени прочтения, уважаемые читатели Хабра. Прочитал за последнее время ряд статей, в том числе на Хабре, по цифровым отпечаткам браузеров и слежке за пользователями в Интернете. Например статья Анонимная идентификация браузеров и Ловушка в интернете журнал Forbes, раздел «технологии» —...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Калифорния запрещает продажу IoT-устройств с простыми паролями или вовсе без них

О том, почему пароли должны быть сложными, на Хабре говорить в очередной раз не стоит. Можно лишь вспомнить последствия слабой защиты IoT гаджетов, которые были превращены вирусом Mirai в «зомби», готовых слушаться команд удаленного оператора-взломщика. После этого и многих других инцидентов...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов

Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали возможности удаленного...

Все блоги / Про интернет

Apple блокирует возможность независимого ремонта новых моделей MacBook

Статьи о так называемом «праве на ремонт» на Хабре публиковались регулярно. Суть в том, что некоторые компании, включая Apple, всеми силами стараются препятствовать независимым сервисным центрам и ремонтным мастерским, не давая им в полной мере заниматься обслуживанием устройств и механизмов,...

Все блоги / Нетбуки и Планшеты

Еще один способ увидеть коммуникации приложений

Добрый день, коллеги. Как известно, есть очень полезная утилита — sysmon. В двух словах, она позволяет вам собирать и "логировать" события, происходяшие в Windows. Одним из таких событий является попытка установить сетевое соединение. Таким образом, можно попытаться узнать, куда ходят ваши...

Все блоги / Про интернет

Интересный образчик «хакерского искусства»

Не знаю, является ли это валидной/хорошей статьей, но отчего-то возмущенью моему нет предела. Не знаю что делать еще, написал владельцам, ну и такое всякое. Может кто знает/работает в околовладельческих кругах, и сможет донести сей инцидент до слуха владельцев быстрее?...

Все блоги / Про интернет

Китайцы использовали микрочип, чтобы контролировать американские компьютеры

По сообщению Bloomberg, во многих материнских платах производства компании Supermicro был обнаружен микрочип, не являвшийся изначально частью схем платы, и позволявший злоумышленникам удаленно контроллировать компьютер с такой материнской платой. Читать дальше →...

Все блоги / Про интернет

Форум Positive Hack Days 9 состоится 21 и 22 мая в «Крокус Экспо»

Друзья, мы объявляем даты девятого форума Positive Hack Days: он состоится 21 и 22 мая 2019 года. Очередной форум пройдет на новом месте, площадкой станет международный выставочный центр «Крокус Экспо». Количество гостей PHDays с каждым годом растет: в 2018 году нас посетили более пяти тысяч...

Все блоги / Про интернет

Непобедимая армада Garmin

Американская компания Garmin известна своими GPS-навигаторами и спортивными часами, флагманские версии которых в два раза дороже Apple Watch. По функционалу разница огромная: владельцам спортивных часов Garmin доступно все, от продвинутых беговых функций, встроенных карт и до помощи в управлении...

Все блоги / Нетбуки и Планшеты

[Перевод] Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 2

Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 1 Майк Бейкер: следующее, 14-е устройство, к которому мы получили root-доступ – это смартфон Motorola RAZR LTE Baseband. Я не собираюсь говорить про Android, он уже «прорутован». Этот телефон особенный, так как...

Все блоги / Про интернет

Оценка стоимости проекта внедрения IdM

Очередной блок наших публикаций по теме IdM будет посвящен финансам. А именно двум самым сложным и болезненным темам – оценке проекта внедрения IdM и его обоснованию перед руководством. Полная стоимость проекта IdM складывается из затрат на оборудование, лицензии ПО, работы подрядчика и команды...

Все блоги / Про интернет

Три гарнитуры для спорта или как я полюбил костную проводимость

Давно хотел сделать сравнительный обзор на наушники для спорта и высказать несколько субъективных мыслишек относительно их выбора. И тут как раз представилась возможность. Этим летом я старался вести сравнительно спортивный образ жизни и даже стал совершать небольшие пробежки и длительные...

Все блоги / Нетбуки и Планшеты

[Перевод] WPA3 мог бы быть и безопаснее: мнение экспертов

Новые планы альянса Wi-Fi делают упор на безопасности, но независимые исследователи находят в них упущенные возможности Wi-Fi Protected Access 2, или WPA2, успешно и долго работал. Но после 14 лет в качестве основного беспроводного протокола безопасности неизбежно начали появляться прорехи. Поэтому...

Все блоги / Про интернет

[Перевод] EV-сертификаты мертвы

Вот и всё, я это произнёс: сертификаты расширенной валидации мертвы. Конечно, вы ещё можете их купить (и некоторые компании с удовольствием вам продадут!), но их польза теперь снизилась с «едва ли» до «несуществующей». Изменение произошло ряду факторов, включая увеличение популярности мобильных...

Все блоги / Про интернет

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon

В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведите себе аккаунт у Google...

Все блоги / Про интернет