[Перевод] Нет Cookies, нет проблем — использование ETag для отслеживания пользователей

Работая старшим консультантом по дижитал-аналитике в ведущем международном аналитическом агентстве, с огромным интересом наблюдаю за нынешним крестовым походом современных веб-браузеров против технологии cookie. Оказывается, есть способ отслеживать отдельных не вошедших в систему пользователей без...

Все блоги / Про интернет

VMware приобретает Datrium для развития сервиса аварийного восстановления данных

Американская компания VMware, чьи продукты используют многие облачные провайдеры, объявила о своем намерении приобрести Datrium, разработчика сервисов по аварийному восстановлению данных. Покупка обусловлена желанием расширить возможности своего решения Disaster-Recovery-as-a-service (DRaaS) и...

Все блоги / Про интернет

АES — американский стандарт шифрования. Часть II

Основные операции шифра Рассматривая работу отдельных операций раунда, и повторяя раунды нужное число раз при этом иллюстрируя все промежуточные действия, а не только их конечные результаты, конкретным примером сообщения и ключа шифра мы в деталях наблюдаем все шаги процесса шифрования и можем...

Все блоги / Про интернет

Трудности пентеста — 2020: как компании повысить пользу от пентеста, проблемы «этичных» хакеров и что делать начинающим

Шёл 2020 год, люди с восхищением читали очередную статью о том, как плохо открывать письма от незнакомцев, особенно с вложением, как опасно вставлять сомнительные флешки в компьютер, как в далёкой стране хакеры по щелчку пальцев переводили миллионы долларов со счёта на счёт. Аналитика, в которой...

Все блоги / Про интернет

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2

Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки: — Overpass The Hash/Pass The Key (PTK); — Pass The Ticket; —...

Все блоги / Про интернет

Голосовой помощник для совершения операций на бирже

— Алиса, купи одну акцию Яндекс. — Заявка на покупку Яндекс по рыночной цене, тикер: YNDX, количество акций: 1, для подтверждения скажите «подтверждаю», для отмены скажите «нет». — Подтверждаю. — Заявка исполнена. Я делаю голосовой интерфейс для совершения операций с ценными бумагами на Московской...

Все блоги / Про интернет

$7 в одни руки — столько заплатит Equifax за слив ПД

Даже несколько лет спустя, ситуация вокруг утечки данных американского кредитного бюро не разрешилась. Обсудим то, как она развивается, и другие крупные утечки, произошедшие за это время. Читать дальше →...

Все блоги / Про интернет

Исключения хранения биометрических данных

Перевод статьи QuantumCryptTM «Enabling biometric technologies to eliminate biometric data storage» Биометрические технологии быстро развиваются Биометрические технологии быстро развиваются. Технология, персонал, процесс и политика направлены на обеспечение безопасности биометрических данных для...

Все блоги / Про интернет

Исключения хранения биометрических данных

Перевод статьи QuantumCryptTM «Enabling biometric technologies to eliminate biometric data storage» Биометрические технологии быстро развиваются Биометрические технологии быстро развиваются. Технология, персонал, процесс и политика направлены на обеспечение безопасности биометрических данных для...

Все блоги / Про интернет

Карантинные хроники: как рос DDoS

Как известно, лень – двигатель прогресса. А самоизоляция – двигатель DDoS'а, – добавим мы по итогу осмысления «былого» за март-май 2020 г. Пока кто-то страдал от безвыходности (в буквальном смысле) своего положения, «мамкины хакеры» страдали фигней от неотвратимости онлайн-обучения и грядущих...

Все блоги / Про интернет

Почему у Wechat нет и не может быть конкурентов

Возможно, меня можно обвинить в предвзятости и безмерном обожании Wechat. Обоснованно ли — пусть судят другие. В любом случае, Wechat — это уникальное явление среди всех IT-проектов всего времени. И тут я попытаюсь раскрыть вопрос — What makes it special©. Читать дальше →...

Все блоги / Про интернет

AES — АМЕРИКАНСКИЙ СТАНДАРТ ШИФРОВАНИЯ, ЧАСТЬ I

Эта публикация вызвана необходимостью дать возможность обучаемым изучать и моделировать процессы шифрования/расшифрования и дешифрования последнего стандарта США. Ознакомление с имеющимися публикациями в сети не соответствуют программе обучения в силу их поверхностного подхода, неполноты изложения,...

Все блоги / Про интернет

[Перевод] Взгляд на веб-безопасность со стороны клиента

Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». В этой статье, первой из трех, мы рассмотрим угрозы в области веб-безопасности, а также поговорим о том, как инструменты обеспечения безопасности на стороне клиента справляются с часто упускаемым классом кибератак,...

Все блоги / Про интернет

[Перевод] Руководство по анализу Sysmon-угроз, часть 1

Эта статья является первой частью серии по анализу Sysmon-угроз. Все остальные части серии: Часть 1. Знакомство с анализом логов Sysmon (мы тут) Часть 2. Использование данных из Sysmon событий для выявления угроз Часть 3. Углубленный анализ Sysmon-угроз с помощью графов Если вы занимаетесь...

Все блоги / Про интернет

В продуктах GeoVision больше полугода сохраняются критические уязвимости

Привет, Хабр! Сегодня мы хотим поговорить об уязвимостях, которые встречаются в системах безопасности. Поводом для этого поста стали проблемы с ПО в продуктах GeoVision, которые позволяют получить полный контроль над устройствами… безопасности! В этом посте мы разбираем, какие продукты подвержены...

Все блоги / Про интернет

Check Point SandBlast Agent. Что нового?

Мы уже опубликовали огромное кол-во обучающих материалов по Check Point. Однако, тема защиты рабочих станций с помощью Check Point SandBlast Agent пока освещена крайне плохо. Мы планируем исправиться и в ближайшее время создать обучающие курсы по этому продукту, который является одним из лидеров...

Все блоги / Про интернет

[Перевод] Хакеры взломали разгонный модуль Tesla Model 3 и продают его по сниженной цене

Подписывайтесь на каналы: @TeslaHackers — сообщество российских Tesla-хакеров, прокат и обучение дрифту на Tesla @AutomotiveRu — новости автоиндустрии, железо и психология вождения Уже несколько лет как Tesla продает автомобили с характеристиками, ограниченными на уровне программного обеспечения....

Все блоги / Про интернет

Как кибербезопасность трансформирует рынок ИТ (часть 1)

Как может измениться структура всей сферы ИТ, если некоторые системы защиты авторских прав, контроля, подтверждения подлинности, мониторинга и криптографии дадут нам не только более совершенные инструменты, но и принципиально новые технологии работы с данными? Это может отразиться не только на...

Все блоги / Про интернет