[Перевод] DNS по HTTPS – половинчатое и неверное решение

Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом, и ответы возвращаются тем...

Все блоги / Про интернет

[Перевод] История обмана при постройке кабеля под Арктикой на $1 млрд

У Элизабет Пирс была большая мечта. Построить подводный кабель, который дал бы Аляске (а потом – Японии, Гренландии, Канаде, Британии и так далее) доступ к быстрому интернету. Задача действительно очень полезная: за пределами городов в Аляске интернет хуже некуда, другим странам тоже хвастаться...

Все блоги / Про интернет

[Перевод] История обмана при постройке кабеля под Арктикой на $1 млрд

У Элизабет Пирс была большая мечта. Построить подводный кабель, который дал бы Аляске (а потом – Японии, Гренландии, Канаде, Британии и так далее) доступ к быстрому интернету. Задача действительно очень полезная: за пределами городов в Аляске интернет хуже некуда, другим странам тоже хвастаться...

Все блоги / Про интернет

[Из песочницы] Система получения копии памяти в устройствах под управлением Android через беспроводные каналы связи

Введение Мобильные устройства — смартфоны, планшеты и прочие мобильные устройства — становятся неотъемлемой частью жизни людей. Почти у 67% людей в мире есть хотя бы один смартфон; к 2025 году прогнозируется 5,8 миллиардов активных мобильных устройств [1]. По данным IDC [2], среди всех проданных в...

Все блоги / Про интернет

[Из песочницы] Система получения копии памяти в устройствах под управлением Android через беспроводные каналы связи

Введение Мобильные устройства — смартфоны, планшеты и прочие мобильные устройства — становятся неотъемлемой частью жизни людей. Почти у 67% людей в мире есть хотя бы один смартфон; к 2025 году прогнозируется 5,8 миллиардов активных мобильных устройств [1]. По данным IDC [2], среди всех проданных в...

Все блоги / Про интернет

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств

Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузит устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прошивку на устройство. Читать...

Все блоги / Про интернет

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств

Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузит устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прошивку на устройство. Читать...

Все блоги / Про интернет

Comcast лоббирует запрет на шифрование DNS

Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и другие резолверы....

Все блоги / Про интернет

Comcast лоббирует запрет на шифрование DNS

Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и другие резолверы....

Все блоги / Про интернет

[Перевод] Деанонимизация через Clickjacking в 2019 году

Я хотел бы поделиться с вами результатами моих исследований текущего положения дел в процессе деанонимизации с помощью техники clickjacking. Под деанонимизацией я подразумеваю возможность вредоносного веб-сайта раскрыть личность посетителя, включая его полное имя и, возможно, другую информацию. Я...

Все блоги / Про интернет

[Перевод] Деанонимизация через Clickjacking в 2019 году

Я хотел бы поделиться с вами результатами моих исследований текущего положения дел в процессе деанонимизации с помощью техники clickjacking. Под деанонимизацией я подразумеваю возможность вредоносного веб-сайта раскрыть личность посетителя, включая его полное имя и, возможно, другую информацию. Я...

Все блоги / Про интернет

Уязвимости ритейлеров — три случая, когда OTP можно было получить в запросе

При входе в личные кабинеты различных сервисов, в целях безопасности, часто используется 2FA — помимо логина и пароля, нужно ввести одноразовый код. Но, как оказалось, не всё так безопасно даже с двухфакторной аутентификацией — за последний год я нашёл три (!) сервиса, когда одноразовый код для...

Все блоги / Про интернет

Уязвимости ритейлеров — три случая, когда OTP можно было получить в запросе

При входе в личные кабинеты различных сервисов, в целях безопасности, часто используется 2FA — помимо логина и пароля, нужно ввести одноразовый код. Но, как оказалось, не всё так безопасно даже с двухфакторной аутентификацией — за последний год я нашёл три (!) сервиса, когда одноразовый код для...

Все блоги / Про интернет

[Из песочницы] Контентная фильтрация в школе на основе Ubuntu 18.04 и прозрачного Squid, с интеграцией в сеть на MikroTik

1. Введение Тема контентной фильтрации в школах достаточно заезженная и по ней полно информации, но она уже достаточно устарела, в связи с переходом множества сайтов на защищенный протокол HTTPS, с которым не работает большинство предлагаемых решений. Поэтому я решил написать максимально полную...

Все блоги / Про интернет

[Из песочницы] Контентная фильтрация в школе на основе Ubuntu 18.04 и прозрачного Squid, с интеграцией в сеть на MikroTik

1. Введение Тема контентной фильтрации в школах достаточно заезженная и по ней полно информации, но она уже достаточно устарела, в связи с переходом множества сайтов на защищенный протокол HTTPS, с которым не работает большинство предлагаемых решений. Поэтому я решил написать максимально полную...

Все блоги / Про интернет

Как мы обобщили информационную безопасность

Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе нашего заказчика из...

Все блоги / Про интернет

Как мы обобщили информационную безопасность

Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе нашего заказчика из...

Все блоги / Про интернет

Чем опасны хакерские атаки на IoT-устройства: реальные истории

Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными: хакерам, например,...

Все блоги / Про интернет