Неформальные интервью с хакерами

Недавно я наткнулся на канал Ивана Новикова (D0znpp), CEO Wallarm, который пишет свои выпуски без монтажа и почти каждый день (про жизнь в Америке, Y Combinator, продажи и инвестиции), и обнаружил там для себя массу полезного. Решил поделиться с хабрасообществом парой выпусков «про хакеров». Про...

Все блоги / Про интернет

Неформальные интервью с хакерами

Недавно я наткнулся на канал Ивана Новикова (D0znpp), CEO Wallarm, который пишет свои выпуски без монтажа и почти каждый день (про жизнь в Америке, Y Combinator, продажи и инвестиции), и обнаружил там для себя массу полезного. Решил поделиться с хабрасообществом парой выпусков «про хакеров». Про...

Все блоги / Про интернет

Ким Дотком: пойманный в сеть, самый разыскиваемый человек онлайн. Часть 3

Для одних Ким Дотком, основатель скандально известного файлообменника «MegaUpload», преступник и интернет-пират, для других — несгибаемый борец за неприкосновенность персональных данных. 12 марта 2017 года состоялась мировая премьера документальной киноленты, в которой приведены интервью с...

Все блоги / Про интернет

Ким Дотком: пойманный в сеть, самый разыскиваемый человек онлайн. Часть 3

Для одних Ким Дотком, основатель скандально известного файлообменника «MegaUpload», преступник и интернет-пират, для других — несгибаемый борец за неприкосновенность персональных данных. 12 марта 2017 года состоялась мировая премьера документальной киноленты, в которой приведены интервью с...

Все блоги / Про интернет

CSRF в Umbraco CMS

Подделка межсайтовых запросов может быть использована для проведения произвольных веб-запросов к системе управления контентом Umbraco CMS и идентификации её пользователей без их ведома. Такая атака всегда требует взаимодействия с пользователем, но, как правило, жертве достаточно перейти по...

Все блоги / Про интернет

CSRF в Umbraco CMS

Подделка межсайтовых запросов может быть использована для проведения произвольных веб-запросов к системе управления контентом Umbraco CMS и идентификации её пользователей без их ведома. Такая атака всегда требует взаимодействия с пользователем, но, как правило, жертве достаточно перейти по...

Все блоги / Про интернет

Браузер Chrome будет автоматически блокировать назойливую видеорекламу

Главная задача Google — вытеснить из браузера Chrome сторонние блокировщики, такие как uBlock Origin и AdBlock Plus Форматы видеорекламы, которые блокируются с 5 августа 2020 года. Источник: Google Разработчики браузера Chromium расширили набор правил для встроенного блокировщика рекламы. Теперь...

Все блоги / Про интернет

Браузер Chrome будет автоматически блокировать назойливую видеорекламу

Главная задача Google — вытеснить из браузера Chrome сторонние блокировщики, такие как uBlock Origin и AdBlock Plus Форматы видеорекламы, которые блокируются с 5 августа 2020 года. Источник: Google Разработчики браузера Chromium расширили набор правил для встроенного блокировщика рекламы. Теперь...

Все блоги / Про интернет

Электронные паспорта: присоединимся к мировой практике или получим риск утечки персональных данных?

Приветствую, друзья! Недавно прочитал законопроект об электронных паспортах. Он натолкнул меня на ряд неоднозначных выводов. Хочу поделиться ими с вами. Основные изменения состоят в том, что документ удостоверения личности теперь станет пластиковым, а вся информация о гражданине будет передаваться...

Все блоги / Про интернет

Электронные паспорта: присоединимся к мировой практике или получим риск утечки персональных данных?

Приветствую, друзья! Недавно прочитал законопроект об электронных паспортах. Он натолкнул меня на ряд неоднозначных выводов. Хочу поделиться ими с вами. Основные изменения состоят в том, что документ удостоверения личности теперь станет пластиковым, а вся информация о гражданине будет передаваться...

Все блоги / Про интернет

Кейсы для применения средств анализа сетевых аномалий: обнаружение кампании DNSpionage

Продолжаем рассмотрение кейсов для систем анализа сетевого трафика (NTA) применительно к целям кибербезопасности. Сегодня мы посмотрим, как такие решения можно применить для обнаружения очень непростых, целенаправленных и очень эффективных кампаний под названием DNSpionage и Sea Turtle. Но перед...

Все блоги / Про интернет

Кейсы для применения средств анализа сетевых аномалий: обнаружение кампании DNSpionage

Продолжаем рассмотрение кейсов для систем анализа сетевого трафика (NTA) применительно к целям кибербезопасности. Сегодня мы посмотрим, как такие решения можно применить для обнаружения очень непростых, целенаправленных и очень эффективных кампаний под названием DNSpionage и Sea Turtle. Но перед...

Все блоги / Про интернет

[recovery mode] Запах раскрывает

Написать эту статью меня вдохновил перевод, в котором рассказывалось как, фокусируясь на системах распознавания лиц, мы упускаем всю идею массового сбора данных: идентифицировать человека можно по совершенно любым данным. Даже сами люди пользуются для этого различными методами: например, мозг...

Все блоги / Про интернет

[recovery mode] Запах раскрывает

Написать эту статью меня вдохновил перевод, в котором рассказывалось как, фокусируясь на системах распознавания лиц, мы упускаем всю идею массового сбора данных: идентифицировать человека можно по совершенно любым данным. Даже сами люди пользуются для этого различными методами: например, мозг...

Все блоги / Про интернет

Security Week 07: уязвимость в Bluetooth-стеке Android

В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код с правами демона...

Все блоги / Про интернет

Security Week 07: уязвимость в Bluetooth-стеке Android

В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код с правами демона...

Все блоги / Про интернет

Управление уязвимостями (Vulnerability Management) — чего больше: управления или уязвимостей?

В этой статье мы хотим поделиться с вами случаями, которые происходили у наших заказчиков, и рассказать/показать/ответить на вопрос, почему управление уязвимостями – это почти всегда не про уязвимости, и простого — «мы за вас отфильтруем из 1 000 000 уязвимостей до реально важного минимума»...

Все блоги / Про интернет

Управление уязвимостями (Vulnerability Management) — чего больше: управления или уязвимостей?

В этой статье мы хотим поделиться с вами случаями, которые происходили у наших заказчиков, и рассказать/показать/ответить на вопрос, почему управление уязвимостями – это почти всегда не про уязвимости, и простого — «мы за вас отфильтруем из 1 000 000 уязвимостей до реально важного минимума»...

Все блоги / Про интернет