VolgaCTF: подведение итогов первого тура
25-27 марта прошел заочный тур командных соревнований по информационной безопасности VolgaCTF 2016. И сегодня мы публикуем итоги. В этом году чемпионат проходил под знаменем борьбы за свободное ПО: участникам предлагалось найти информацию об искусственном интеллекте GAI, разработанном...
Интернет вещей (IoT) – вызовы новой реальности
В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле. Читать дальше: Зачем он нужен, и к чему готовиться...
Приглашаем на семинар RISSPA 20 апреля
20 апреля в офисе Mail.Ru Group соберутся эксперты в области информационной безопасности на семинаре ассоциации RISSPA «Безопасная разработка и защита приложений». Читать дальше →...
[Перевод] v3.14.1592-beta2: все, что вы хотели знать о семантическом версионировании
Усилия и деньги, вкладываемые в продвижение языка Go, часто приносят пользу и другим разработчикам. В конце прошлого года на сайте gopheracademy была опубликована очень удачная статья о семантическом версионировании. Том самом, которое используется в npm, начинается с домика ^ и все ломает. Под...
Хакеры продали ФБР секрет взлома iPhone
Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе...
ТОП-5 докладов с конференции по мобильной разработке Mobius 2015
В прошлом году в Питере мы провели Mobius 2015 – конференцию для опытных разработчиков под мобильные платформы. Конференция собрала порядка 300 разработчиков, из которых более 200 пишут под Android, более 150 – под iOS, и порядка сотни – под остальные платформы (как вам такая арифметика?). Ключевой...
Победитель Password Hashing Competition Argon2 или еще раз о медленном хэшировании
Привет, %username%! Ранее мы уже затрагивали тему замедления хэширования. Это было еще до введения моды на быстрые хэшедробилки aka майнеры. Как оказалось, тема намного серьезней, чем «прокрутить хэш 100500 раз и подмешивать к нему всякий мусор», потому что GPU и спец девайсы драматически ускоряют...
BYOD — удобство против безопасности
Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве...
Microsoft добавила в Windows 10 очередную функцию защиты от эксплойтов
Речь про тот же Windows 10 Insider Preview Build 14316, который упоминался нами несколько раз в предыдущих постах, посвященных подсистеме Ubuntu Linux. В новом билде Windows 10 изменения не обошли и ядро. Microsoft добавила туда новый объект ядра под названием RegistryTransaction с соответствующими...
Стандартная библиотека Visual Studio 2015 и телеметрия
Преамбула Программы на C и C++, как правило, проводят бо́льшую часть своей жизни внутри функции main() и функций, прямо или косвенно вызываемых из main(). Тем не менее, на самом деле выполнение программы начинается вовсе не с main(), а с некоторого кода из стандартной библиотеки, поставляемой...
По следам SSH
В 2015 году поднялась большая шумиха, когда по всему миру на различных узлах были обнаружены одинаковые SSH-отпечатки. Далее шума дело не пошло, но осадок остался. Попробуем разобраться, в чем основная опасность таких «дублей». Большая часть собранных данных актуальна для 2015 года. Читать дальше...
Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом
Форум PHDays всегда славился своей конкурсной программой. Чего только не взламывали за шесть лет: электрическую подстанцию, мобильную связь, систему ДБО. Хакеры сбивали с цели ракетные установки, похищали деньги из банкомата, пускали под откос поезда. Бо́льшая часть соревнований будет основана...
[Из песочницы] Платежная EMV-карта. Механизмы обеспечения безопасности платежа
Платежные карты прочно вошли в нашу жизнь. Еще совсем недавно повсеместно использовались только карты с магнитной полосой. Сегодня же никого не удивишь картой с чипом. Всем известно, что чиповая, микропроцессорная или, созвучнее, платежная EMV-карта – современный и надежный способ доступа к...
Разработчики из Google предложили консорциуму WWW черновик WebUSB — протокола для работы USB-устройств с веб-страницами
Два разработчика Google, Рейли Грант и Кен Рокот, представили международному консорциуму WWW (World Wide Web) черновик проекта WebUSB — протокола для работы USB-устройств в интернете, в котором описывается взаимодействие USB-совместимых устройств и веб-страниц. Проект WebUSB был опубликован еще 21...
Современный троянский конь: история одного расследования
Всем привет! Сегодня я расскажу вам об одном троянском коне, забредшем в огород моего очень хорошего знакомого, о том, как я выгонял незваного гостя, о том, что у него внутри и какие уроки из всего этого я вынес. Если вам интересно — добро пожаловать под кат! Читать дальше →...
[Из песочницы] Botnet от infostart или как использовать свою аудиторию
С чего все началось Появилась производственная необходимость знать, кто из сотрудников в рабочее время какие ресурсы посещает. На шлюзе стоит Debian Linux, желания (да и времени) на эксперименты и изучение чего-то нового не было, поэтому выбор сразу пал на Squid. Настроил прозрачный режим по...
Security Week 14: опасная уязвимость в Adobe Flash, WhatsApp включает шифрование, Пентагон платит за баги
История о споре между Apple и ФБР показала нам как политика может повлиять на технологии. На этой неделе все обсуждают обратный пример — тему об утечке данных из панамской юридической фирмы Mossack Fonseca. Не касаясь политической стороны этого события, не могу не отметить важный момент:...
Компьютер, не болей — чек-лист проверки уязвимостей
У нас очень часто надеются на “авось” и начинают бороться с последствиями, когда уже всё случилось. Особенно это касается информационной безопасности. Но зачем ждать, когда ваш компьютер взломают или заразят вирусом, если можно заранее решить все возможные проблемы. Мы в Qihoo 360 Technology Co...