[Перевод] Поведение Curl на macOS отличается от документированного. Apple считает, что это нормально

tldr: Apple считает, что все в порядке. Я нет. 28 декабря 2023 года в систему отслеживания ошибок Curl был отправлен отчет об ошибке 12 604. Мы получаем множество таких отчетов изо дня в день, так что сам по себе этот факт вряд ли был чем-то необычным. Мы читаем отчеты, проводим расследование,...

Все блоги / Про интернет

Как малому бизнесу защитить свои цифровые данные

Я создаю индивидуальные CRM системы для различных видов бизнеса более 10 лет. За время работы с различными компаниями я выработал набор рекомендаций, которые я даю людям далеким от сферы ИТ, для того чтобы они могли обезопасить себя, свой бизнес и свои данные. Эти рекомендации собственник бизнеса...

Все блоги / Про интернет

Лучший Wi-Fi-адаптер для Kali Linux

Хочешь взломать или проверить безопасность своего Wi-Fi? Тебе понадобится сам пк с установленной kali и USB-адаптер беспроводной сети с Wi-Fi-картой (набором микросхем), который поддерживает внедрение пакетов и режим монитора Читать далее...

Все блоги / Про интернет

Построение сетевой архитектуры на базе криптошлюза S-Terra c инициализацией IPsec на сертификатах

Описание продукта Программно-аппаратный комплекс «С-Терра Шлюз» выполняет функции межсетевого экрана, средства криптографической защиты информации и маршрутизатора. С-Терра Шлюз обеспечивает создание виртуальных защищенных сетей (VPN), защиту транзитного трафика между различными узлами сети, защиту...

Все блоги / Про интернет

Когда вам достаточно базового файрвола

Безопасность проекта может обрушиться, как в дженге, от одного халатно не закрытого порта. Тысячи ботов обшаривают интернет в поисках таких лазеек, чтобы угнать доступы. Для фильтрации трафика между зонами сети провайдеры внедряют межсетевые экраны (МЭ). Они помогают разграничивать права доступа,...

Все блоги / Про интернет

Выполним ряд операций ECC, чтобы получить значение приватного ключа к Биткоин Кошельку. Twist Attack, пример №1

Не так давно пакет elliptic (6.5.4) для стандартных эллиптических кривых был уязвим для различных атак, одним из которых является Twist Attack. Криптографическая проблема была в реализации secp256k1. Нам известно что криптовалюта Биткоин использует secp256k1 и эта атака не обошла Биткоин стороной,...

Все блоги / Про интернет

Фишинг и история о том, как я начал с ним бороться костылями

Всем привет! Это моя попытка рассказать что-то интересное и попробовать получить новую информацию через фидбэк:) Объектом моей стать стал фишинг и борьба с ним. Начну с того, что расскажу, кто я вообще такой. Я - человек, который с детства хотел стать "хакером" и помогать в борьбе с мошенниками. В...

Все блоги / Про интернет

Полезные инструменты и сервисы для поиска уязвимости транзакций для оценки риска блокчейна и различных криптовалют

Большинство сервисов включают в себя комплексную платформу для мониторинга взлома и алгоритма процесса для безопасности криптокошельков. В криптоанализе нам всегда важен контроль и анализ транзакций. Эти сервисы полезны, во-первых, для выявление финансовых преступлений связанные с криптокошельками,...

Все блоги / Про интернет

FAKE NEWS. Актуальность, распознавание и построение ложных новостей

В связи с развитием информационных технологий и интернета, появились новые способы публикации, обмена и потребления новостей и информации. Из-за огромного потока информации в медиа сфере стандарты контроля и редакционные нормы значительно снизились. В интернет-пространстве стало появляться всё...

Все блоги / Про интернет

Участившиеся атаки на сервер

Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиента нашей небольшой...

Все блоги / Про интернет

Про уязвимости в системе и баг-хантинг

Ну, здравствуй, Хабр. Так уж сложилась моя личность, что будь я персонажем ролевой игры, моей способностью, однозначно, было бы накидывание экскрементов на промышленный вентилятор. Шутки шутками, но тема злободневная - я нашел уязвимость бизнес-профиля Google, позволяющую получить доступ к...

Все блоги / Про интернет

На Бали без рисков информационной безопасности

Нынешние условия удалёнки дарят возможность совмещать работу c живописными видами из любой точки мира. Правда, бонусом с тропическим бризом вы получаете тележку с дополнительными рисками безопасности для корпоративных данных. Для того чтобы успешно практиковать работу в условиях all inclusive...

Все блоги / Про интернет

Parole*, paro*es, *aroles…

Частичные пароли: история о том, как задёшево вывести из себя пользователя и/или как вставить палки в колёса кейлоггерам Что такое частичные пароли? Каковы достоинства и недостатки их использования в процессе аутентификации? В статье подробно рассматриваются математические основы, технические...

Все блоги / Про интернет

Как Авито помогает мошенникам и усложняет жизнь обычным пользователям

То, что на Авито полно мошенников, наверное, ни для кого не секрет. Разумеется, ни какая площадка не хочет, чтобы ее пользователи сталкивались с жуликами и теряли деньги, и данный сайт – не исключение. Компания много сделала и делает для повышения безопасности сделок, например, предлагает...

Все блоги / Про интернет

Как не стать жертвой IT корпораций?

Практически каждый день на просторах Интернета появляется очередной привлекательные сервис, призванный сделать жизнь комфортнее или привнести в нее новый пользовательский опыт: вроде сервисов доставки еды в автомобиль, VR-чатов и метавселенной Facebook. Данные пользователей — самое ценное для...

Все блоги / Про интернет

Frontend Security: о чем вы хотели бы забыть, но не сможете

Какие атаки на клиентскую часть веб-ресурсов вы знаете? XSS, CSRF, HTTP Response Splitting, Clickjacking, CSHM, атаки на CORS, следствия других ошибок программистов? В среднем разработчик вспоминает не половину, и даже не треть. Разнообразие атак зависит только от фантазии и любопытства...

Все блоги / Про интернет

[Перевод] Безопасность ПЛК: 1) Модульность программы

Разделите код на модули, рационально используйте программные организационные единицы. Тестируйте модули независимо. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...

Все блоги / Про интернет

Защищаем сканы своих документов в интернет

В какой-то момент начались непонятные звонки на сотовый номер, с "привлекательными" предложениями разбогатеть или взять взаймы без процентов ). Один раз даже убеждали что я должен немедленно расплатиться по долгу (которого нет). Заинтересовавшись своей кредитной историей (с чего вдруг такая...

Все блоги / Про интернет

Назад