Пиратский софт и его последствия: анализ самого старого и простого вирусного плацдарма в интернете. Часть 1

Распространение вирусного софта в сети с каждым годом становится все изощреннее и изощреннее, чего только злоумышленники не придумают, чтобы «заразить» ваше устройство: используют уязвимости, фишинг, USB‑jacking. Во всем этом динамичном развитии методологии заражений прослеживается одна лазейка,...

Все блоги / Про интернет

Вирусный дроппер TrueBot и его инфраструктура: история, разбор, анализ

Ещё в августе 2022 года исследователи по всему миру зафиксировали резкий всплеск заражений с помощью дроппера TrueBot. В статье разберёмся, откуда взялся этот вирусный загрузчик, как он работает и что делать, чтобы не стать его жертвой. Читать далее...

Все блоги / Про интернет

Как пандемия Covid-19 увеличила количество кибератак — история и анализ Punisher Ransomware

Во время пандемии Covid-19 большое количество мировых организаций столкнулись с ростом числа кибератак. Сегодня речь пойдет о зловреде-вымогателе, который активизировался как раз в то время. Злоумышленники, используя тематические приманки для заражения устройств пользователей различными семействами...

Все блоги / Про интернет

История развития паролей и средств их хранения

Слитые хешированные пароли Slack, утечки данных в Twitter, сообщения о взломе менеджера паролей LastPass. И это только малая часть того, чем пестрели новостные ленты в 2022 году. В компании LastPass, призванной надёжно хранить пользовательские пароли, признали, что злоумышленники получили доступ к...

Все блоги / Про интернет

Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях

Сегодня почти у каждой организации есть собственный веб-сайт. Вместе с ростом интернета возрастают и атаки на веб-сайты, становясь все более серьезнее и масштабнее. Однако существует обширный список инструментов, которые могут производить сканирование и находить уязвимости в веб-приложениях. Одним...

Все блоги / Про интернет

[Перевод] Учёный, который улучшает приватность в Интернете

Гарри Халпин хочет, чтобы наше общение в интернете было более приватным. Он помог создать новый тип сети, которая могла бы сделать это возможным. Читать далее...

Все блоги / Про интернет

Обзор Harbor. Реестр Docker образов с организацией прав доступа и сканированием образов на наличие угроз

В основе концепции Docker лежит такое понятие как образ. В терминологии Docker образ — это исполняемый файл (шаблон), в котором содержится исходный код приложения, его библиотеки и все самое необходимое для запуска контейнера. Готовые образы хранятся в реестрах. Один из самых известных и в тоже...

Все блоги / Про интернет

Методы обеспечения безопасности контейнеров Docker

Сегодня Docker является одним из самых популярных инструментов в области контейнеризации. В основе Docker заложена концепция использования контейнеров. С технической точки зрения контейнер — это процесс, наподобие тех, которые запускаются в операционных системах. Как и любой другой продукт, Docker...

Все блоги / Про интернет

DeepFake в условиях современности: что, почему и возможно ли защититься

Дипфейк. Что первое приходит на ум, когда вы слышите или видите это слово? Наверное, какие-то картинки или видео откровенного характера, но что если я скажу вам, что такой жанр подделок давно уже вышел за любые рамки здравого смысла и проник абсолютно в каждую отрасль, которая, так или иначе,...

Все блоги / Про интернет

Гаджеты из компьютерных игр — суждено ли им появиться на свет?

Фабрикатор, плащ-невидимка, варп-двигатель, летающий аэродин, электрическая дубинка, спрей первой помощи и другие порождения геймдев-индустрии — оторванная от реальности фантастика или имеющие право на жизнь функциональные устройства? Читать далее...

Все блоги / Нетбуки и Планшеты

Анализируем трояны в популярных SSH-клиентах

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки,...

Все блоги / Про интернет

Фантастические прогнозы и где они обитают: будущее, ставшее реальностью

В 80-х годах фантасты писали, что в 2000 мы уже будем летать на машинах. Но сейчас уже 2022, а летающие машины — ещё не в каждом гараже. Посмотрим, что сбылось из прогнозов прошлого, о чём говорят футуристы и пророчат нам игры и фильмы. Научная фантастика предсказала кредитные карточки, телевидение...

Все блоги / Нетбуки и Планшеты

Самое уязвимое место Интернета

Интернет-кабель Азия-Африка-Европа-1 (ААЕ-1) проходит по морскому дну 25 тысяч километров, соединяя Гонконг с Францией. Извиваясь через Южно-Китайское море, Аравийское, Красное и Средиземное, кабель обеспечивает интернетом больше двадцати стран, от Индии до Греции и Италии. Когда 7 июня кабель...

Все блоги / Про интернет

WebAuthn как альтернатива паролям

Утверждение, что пароль не самый надежный способ защиты, вряд ли кто-то подвергнет сомнению. Кто же спорит: пароль — это не всегда удобно. И небезопасно. Их трудно запомнить, из-за чего люди порой выбирают самые неудачные и используют их снова и снова. Пароли также легко поддаются фишингу, причем...

Все блоги / Про интернет

«Вас взломает первый освободившийся оператор»: программы-вымогатели и их жертвы

Первые хакеры были просто любопытными ребятами, которые хотели посмотреть, как выйти за пределы документированных возможностей технологии. Но с популяризацией и развитием персональных компьютеров «любопытство» хакеров становилось всё менее безобидным и преследовало уже личную выгоду. В 80-х годах...

Все блоги / Про интернет

Новый вирус Erbium, который крадет деньги с вашей банковской карты и криптовалюту, быстро распространяется по интернету

В интернете появилось опасное вредоносное ПО под названием Erbium. Это инструмент для кражи личных данных, который нацелен на ваши пароли, данные банковских карт, куки, криптовалютные кошельки и, возможно, многое другое. Из-за быстрого распространения и широкой доступности в будущем он может быть...

Все блоги / Про интернет

Темная сторона Снупи. Глубокое погружение

В предыдущей статье мы кратко рассмотрели фреймворк Snoopy. А также прошлись по существующим проблемам и ограничениям массового фингерпринтинга. Как обсуждалось ранее, текущая реализация фреймворка использует только одну функцию — последовательность размеров зашифрованных ресурсов. Поэтому далее...

Все блоги / Про интернет

Темная сторона Снупи

В предыдущей статье мы познакомились с наиболее интересными проектами с общим именем «Снупи». Некоторые из них заслуживают более подробного описания, и сегодня на очереди фреймворк для фингерпринтинга. Несмотря на использование шифрования и другие меры безопасности, конфиденциальность пользователей...

Все блоги / Про интернет