Security Week 33: Flash, давай до свидания, расширения Chrome крадут трафик, выложен ключ от прошивки Apple SEP

Нет, вы только вдумайтесь в эту цифру: 1033 (тысяча тридцать три) уязвимости в Flash Player законопачено с 2005 года! Это больше, чем в Internet Explorer, больше, чем в Windows XP — в общем, через него «теперь хорошо вермишель отбрасывать», поскольку тема закрыта. В свое время Flash Player стал... Хабрахабр Информационная безопасность Информационная безопасность

История развития машинного обучения в ЛК

Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Я пришел в «Лабораторию Касперского» студентом четвертого курса в 2004 году. Тогда мы работали по сменам, ночами, чтобы обеспечить максимальную скорость реакции на новые угрозы в индустрии.... Хабрахабр Информационная безопасность Информационная безопасность

Современные методы исследования безопасности веб-приложений

  В данной статье я расскажу о современных методах и подходах к тестированию безопасности веб-приложений. Читать дальше →... Хабрахабр Информационная безопасность Информационная безопасность

Как хакеры готовят атаки на банки

Бытует мнение, что для взлома финансовых организаций злоумышленники используют всё более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг. На самом деле, анализируя защищенность информационных систем мы видим, что подготовить... Хабрахабр Информационная безопасность Информационная безопасность

Возвращение Locky и Mamba: пользователей атакуют новые версии вирусов-шифровальщиков

В последние несколько месяцев мир столкнулся с целой эпидемией атак вирусов-вымогателей: частных пользователей, компании и организации в разных странах атаковали зловреды WannaCry, Petya и LeakerLocker. Их предшественниками еще в прошлом году стали вирус-шифровальщик Mamba и вымогатель Locky — и... Хабрахабр Информационная безопасность Информационная безопасность

BugBounty: заработай на чужих ошибках

  В этой статье я расскажу о BugBounty программах, их плюсах и минусах, а также как на этом зарабатывают. Читать дальше →... Хабрахабр Информационная безопасность Информационная безопасность

Python и графический интерфейс для утилит командной строки Network Security Services

Пакет Network Security Services (NSS) представляет собой набор библиотек, используемых при кроссплатформенной разработки защищенных клиентских и серверных приложений. Приложения построенные с использование NSS могут использовать TLS от v1.0 до TLS v1.3, PKCS #5, PKCS #7, CMS, PKCS #11, PKCS #12,... Хабрахабр Информационная безопасность Криптография

Mamba: криптолокер на open-source

В конце 2016 года пассажиры общественного транспорта Сан-Франциско заметили на информационных мониторах вместо расписания лаконичное сообщение: “Все данные зашифрованы”. Так впервые заявил о себе во всеуслышание криптолокер Mamba. После этого шифровальщик вроде бы залег на дно, но на днях проявился... Хабрахабр Информационная безопасность Информационная безопасность

[Из песочницы] Исследование безопасности транспортной системы Тбилиси — или как кататься на транспорте и зарабатывать

Сразу спешу предупредить, что в Грузии нет аналога 327 статье УК РФ, поэтому все действия, описанные здесь, являются законными, пока не будет нанесен ущерб на сумму >2000 лари(~50000 рублей). Стоит отметить, что сама идея была навеяна тремя другими статьями: «Тройка», «Подорожник», «Ситикард». ... Хабрахабр Информационная безопасность Информационная безопасность

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ). В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает... Хабрахабр Информационная безопасность Криптография

Как узнать баланс чужой банковской карты, зная её номер?

Мошенники, когда звонят доверчивым владельцам карт и представляются службой безопасности банка, заинтересованным покупателем, сотрудником госорганов или ещё кем-то важным, наверняка выбирают себе жертв, не тратя времени на тех клиентов, у кого мало средств на счету. Оказывается, узнать баланс... Хабрахабр Информационная безопасность Платежные системы

Избранное: ссылки по reverse engineering

Всем привет! Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE. На наш взгляд, подборка материалов по теме хороша для старта, при этом она может... Хабрахабр Информационная безопасность Реверс-инжиниринг

DLP и Закон: как правильно оформить внедрение системы для защиты от утечек

Сегодня хотелось бы еще раз поднять такую важную тему, как легитимность внедрения систем для защиты от утечек информации. Прекрасно, когда компания задумывается о сохранности своих информационных активов и внедряет DLP-решение. Но если этому внедрению не сопутствует юридическое оформление, часть... Хабрахабр Информационная безопасность Информационная безопасность

Немного про ашибки в программном обеспечении и помощь теории конечного автомата

Работая в сфере ИТ, волей-неволей замечаешь огромное количество ошибок в различном программном обеспечении. Будь то ошибки мировых вендоров Microsoft, или же в прикладных бизнес-решениях фирмы 1С, или же в хваленных Apple с детской фатальной ошибкой "1 января 1970". Что уж говорить про небольшие... Хабрахабр Информационная безопасность Тестирование IT-систем

Security Week 32: В репозиторий npm проник шпион, Disney запретят следить за детьми, Juniper запатчил годовалый баг

JS-разработчики порой творят друг с другом страшные вещи. Нет бы мирно кодить и радоваться каждому коммиту! Но в ряды травоядных мирных программистов затесался злодей, подкинувший в репозиторий npm пачку вредоносных пакетов. npm – стандартный менеджер пакетов в Node.js, и обладает облачным... Хабрахабр Информационная безопасность Информационная безопасность