Выполним ряд операций ECC, чтобы получить значение приватного ключа к Биткоин Кошельку. Twist Attack, пример №1

Не так давно пакет elliptic (6.5.4) для стандартных эллиптических кривых был уязвим для различных атак, одним из которых является Twist Attack. Криптографическая проблема была в реализации secp256k1. Нам известно что криптовалюта Биткоин использует secp256k1 и эта атака не обошла Биткоин стороной,...

Все блоги / Про интернет

Завхоз ландшафта в поисках хозяина дыры: зачем и как я шантажирую начальство

Защищать данные — это как лечить хронь вроде диабета. С одной стороны, пациент менеджмент понимает, что пренебрегать правилами нельзя, а с другой — думает, что глазки отвалятся потом и вообще не факт, а тортик вкусный — прямо сейчас. Искушение сэкономить на ИБ неодолимо. Сама идея безопасности,...

Все блоги / Про интернет

7 советов как сделать Redis безопаснее

Одна из тысячи похожих историй. После известных событий компании моего знакомого пришлось оперативно перейти с удобного зарубежного хостинга на площадку попроще. Площадка была настолько проще, что речь уже не шла о штатном мониторинге, логировании или даже привычных группах безопасности для...

Все блоги / Про интернет

Существует ли абсолютная защита баз данных?

Автор не является профессионалом в области защиты баз данных. Поэтому заранее просит не судить его строго. Если в рассуждениях допущена ошибка и предложенная схема не работает, автор с благодарностью примет замечание. А также автор просит извинить, если предложенная схема окажется чем-то банальным...

Все блоги / Про интернет

Аспекты безопасности протокола Siemens S7comm

Автоматизированные системы управления технологическими процессами (АСУ ТП) контролируют работу критических информационных инфраструктур на таких значимых для страны объектах как крупные транспортные корпорации, компании из сферы здравоохранения и связи, предприятия топливно-энергетического...

Все блоги / Про интернет

[Перевод] Разработка флешки с функцией самоуничтожения

Ведь всем нам известно, что лучший способ сохранить данные в безопасности – это их уничтожить, не так ли? Что ж, для большинства из нас более актуальным ответом стало бы шифрование. Но задумайтесь о случаях, в которых устройство может попасть в руки тех, кого шифрование не остановит… Мой замысел –...

Все блоги / Про интернет

Браузер Vivaldi: Скандинавская защита

При работе в браузере пользователь накапливает массу важных персональных данных, включая не только ссылки на различные веб-сайты, позволяющие определить круг его личных интересов, но и пароли ко всем ресурсам, требующим авторизации, включая банковские учётные записи и личную почтовую переписку....

Все блоги / Про интернет

Сливы данных. Пытаемся прекратить

День добрый Хабр. На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету. Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование...

Все блоги / Про интернет

manifest.json подводные камни

Установка расширения в браузер возможна благодаря такой замечательной штуке, как manifest.json. Но что он может скрывать и почему важно изучать (по возможности) манифест перед установкой. Сегодня мы это разберем! Читать далее...

Все блоги / Про интернет

Анонимно, пожалуйста

В наше время проблема анонимности стоит очень остро, с каждым днем пользователи сети все больше стараются заботиться о своей цифровой гигиене и сохранения конфиденциальной информации таковой. Поэтому я решил сделать обзор популярных (и не очень) поисковиков, на сколько они соответствуют ожиданиям...

Все блоги / Про интернет

Безопасность домашнего ПК или записки параноика

Сидя за компьютером на работе я полагаюсь на настройки корпоративной политики безопасности, ловкость рук системного администратора и свой здравый смысл. Дома же, я обычный пользователь обычного ПК и могу полагаться только на последний пункт. Для начала, мне следует повторить простую истину:...

Все блоги / Про интернет

Спасите ваши файлы: изучаем атаки на NAS

Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. К сожалению, простота настройки имеет и обратную сторону: не слишком погружённые в тему кибербезопасности...

Все блоги / Про интернет

[Перевод] Почему так важно понимать поведение и методы киберпреступников

Масштабы атак продолжают стремительно расти, однако наряду с этим ростом возникает сложная задача отслеживания тактик, техник и процедур (TTPs), используемых различными злоумышленниками («акторами»). Лаборатория информационных технологий CSRC (Computer Security Resource Center) Национального...

Все блоги / Про интернет

Нарушение целостности информации: как общаться в мессенджере и не быть прочитанным третьими лицами

Спецслужбы могут читать наши переписки, а хакеры могут их взломать. Что делать, чтобы отправить важные данные и быть уверенным, что третьи лица их не узнают? Технология разрыва целостности информации усложнит поиск ваших данных, а сервисы одноразовых записок оставят злоумышленников ни с чем!...

Все блоги / Про интернет

Acronis интегрируется с MariaDB

Недавно Acronis анонсировал расширение функционала нашей универсальной системы защиты Acronis Cyber Protect Cloud, которое будет полезно для всех, кто работает с MariaDB. Новшество позволит настраивать защиту данных подобных СУБД без специальных технических навыков и максимально быстро...

Все блоги / Про интернет

Не паролем единым. Как защищать данные в современных организациях

Ценность данных часто описывают фразой «Кто владеет информацией, тот владеет миром». Небрежное обращение с данными открывает доступ злоумышленникам к вашим секретам и способно привести к потере денег и репутации. Можно ли обезопасить себя и свою организацию от действий третьих лиц, и какие...

Все блоги / Про интернет

К вопросу об архивации данных

Если, например, в каком-то аэропорту теряет ноутбук/накопитель рядовой пользователь, он может купить новый и дело с концом. А если свой ноутбук, вместе с хранящимися на винчестере документами с коммерческой тайной, потерял там какой-нибудь владелец крупной фирмы, последствия могут быть губительны...

Все блоги / Про интернет

Информационная безопасность в облаке: как сервис-провайдер защищает данные клиентов — на примере SberCloud

Облачный рынок несколько лет подряд демонстрирует высокие темпы роста. Организации мигрируют в виртуальную среду все больше пользовательских и корпоративных сервисов. В связи с этим важно в подробностях понимать, как облачные провайдеры обеспечивают информационную безопасность инфраструктуры....

Все блоги / Про интернет