Настройка pfBlockerNG на pfSense (часть 2)
Продолжим знакомство c pfBlockerNG - многофункциональным IP/DNSBL фильтром файровола pfSense, позволяющего использовать скачанные из интернета списки блокировки, фильтровать DNS по категориям, а IP - по странам, ограничивать выдачу поисковых систем и youtube для показа только "семейных"...
Apple TV 1st generation. Вторая жизнь 15 лет спустя
В моем распоряжении оказалось достаточно раритетное устройство родом из Купертино. Этот представитель технологической истории не имел широкого распространения и популярности на наших просторах в те годы, оттого желание прикоснуться к нему было еще больше. Немного поностальгируем, рассмотрим, чем...
Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube
Анджелина как бы намекает, что пора стать этичным хакером. Чтобы YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства. Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного разрешения заказчика...
Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира
Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные. Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира. (Если есть чем дополнить — пишите в личку или комментарии) Читать...
pfBlockerNG для домашней сети
pfBlockerNG - пакет pfSense для фильтрации IP трафика и DNSBL блокировки по готовым фидам с некоторыми дополнительными функциями и обширными возможностями по конфигурированию в целом. И если в предыдущей статье было в деталях расписано устройство и каждая опция, для настройки в целом, то в данной...
DDoS — оружие в войне бизнесов: защищаться нельзя смириться?
Привет! Это расшифровка подкаста «Релиз в пятницу» от команды Timeweb для всех читателей «Хабра». В новом выпуске ребята обсуждали не только громкие кейсы, но и в деталях объясняли, как технически устроены атаки. Читать дальше →...
Анонимный VPN роутер на pfSense
Итак, у нас есть туннель до VPN-провайдера и мы хотим быть уверены что весь трафик, включая DNS запросы, идёт только через этот туннель, а в случае его недоступности пользователи ни в коем случае не должны выходить напрямую через сеть провайдера. Установлена pfSense CE версии 2.5.2, регистрация на...
Неочевидные уязвимости популярных онлайн сервисов
Это вторая часть серии статей «Неочевидные уязвимости онлайн сервисов». В прошлой части мы попробовали разобраться, какими могут быть уязвимости и какие идеи эксплуатации не лежат на поверхности. Остановились на том, что инструмент известной организации W3C — Unicorn, служащий для HTML/CSS...
Замена игрока, или Почему мы решили сменить Bug Bounty платформу?
Скоро мы отметим 2-летний юбилей нашего участия в Bug Bounty программе. В прошлой статье мы рассказали, как всё начиналось: как запустить Bug Bounty программу, если нет опыта, на что стоит обратить внимание, как корректно сформировать скоуп и оценить критичность найденных багов в интересах...
Информационная безопасность и ДНК
Предлагаю вашему вниманию 4 кейса, которые заставляют задуматься о будущем приватности и информационной безопасности. FamilyTreeDNA — это подразделение Gene by Gene, коммерческой компании по генетическому тестированию, базирующейся в Хьюстоне, штат Техас. FamilyTreeDNA предлагает анализ аутосомной...
Сравнительный обзор VPN клиент-серверных приложений
Каждый, кто задумывался о своем VPN сервере, задавался вопросами, а какие VPN сервисы существуют, что выбрать и, самое главное, что подойдет лично мне? В данной статье я хочу поделиться своими наблюдениями о некоторых VPN сервисах, которыми сам пользовался и/или пользуюсь. Ну что ты там понаписал......
Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений
Доброго времени суток, друзья! В этой статье я хочу поделиться с вами результатами небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений (далее — просто заголовки). Сначала мы с вами кратко разберем основные виды уязвимостей веб-приложений,...
[Перевод] Dockle — Диагностика безопасности контейнеров
В этой статье мы рассмотрим Dockle — инструмент для проверки безопасности образов контейнеров, который можно использовать для поиска уязвимостей. Кроме того, с его помощью можно выполнять проверку на соответствие Best Practice, чтобы убедиться, что образ действительно создается на основе...
[Перевод] Реверс-инжиниринг QR-кода для доказательства вакцинации
Когда Квебек объявил, что будет рассылать электронные письма с подтверждением вакцинации всем, кто был вакцинирован с помощью прикрепленного QR-кода, у меня немного подкосились колени. Мне не терпелось разобрать его на части и покачать головой из-за количества частной медицинской информации,...
[Перевод] Под капотом AirTag
Сравнение: Tile Mate, Galaxy SmartTag, Apple AirTag и американский четвертак. AirTag в 1.5 раза толще Tile, SmartTag — в 2 раза толще Tile. Заглянем рентгеновским зрением внутрь AirTag, а потом при помощи тисков и отвертки разберем корпус и полюбуемся электроникой. Читать дальше →...
[Перевод] Тизер от Xiaomi: в новом Mi Mix будет камера с жидкостной линзой
Многообещающая возможность обрабатывать как макро, так и телефото-снимки. Готовящаяся к выходу модель телефона Xiaomi Mi Mix будет включать камеру с жидкостной линзой. Об этом вчера компания сообщила в постах на платформе Weibo. Как следует из названия, линза включает в себя слой жидкости, а фокус...
[Перевод] Как предоставить табличные данные и сохранить при этом конфиденциальность
Продолжаем тему информационной безопасности и публикуем перевод статьи Coussement Bruno. Добавить шум к существующим данным, добавить шум только к результатам операций над данными или генерация синтетических данных? Доверимся интуиции? Читать дальше →...
[Перевод] Кража персональных данных пользователя (PII) с помощью вызова API напрямую
Сегодня решили обсудить тему информационной безопасности. Публикуем перевод статьи Kunal pandey, обнаруживаем уязвимости и работаем на опережение! Введение Кража персональных данных (PII) пользователя стала для нас обыденным явлением. Злоумышленники находят множество способов получить персональные...
Назад