Как мы защищаем отзывы, покупки и путешествия от мошенников

Аркадий — успешный стартапер. Он прочитал все книги по личной эффективности, каждый месяц открывает новые перспективные бизнесы и доволен собой, но каждый раз что-то идёт не так. Сначала к нему в доставку элитной обуви набегают злые школьники, потом откуда-то берутся разгромные отзывы о его...

Все блоги / Про интернет

Как мы защищаем отзывы, покупки и путешествия от мошенников

Аркадий — успешный стартапер. Он прочитал все книги по личной эффективности, каждый месяц открывает новые перспективные бизнесы и доволен собой, но каждый раз что-то идёт не так. Сначала к нему в доставку элитной обуви набегают злые школьники, потом откуда-то берутся разгромные отзывы о его...

Все блоги / Про интернет

Яндекс начал индексировать Google Документы с паролями

Только что стало известно что Яндекс начал индексировать Google Документы в числе которых есть и документы с паролями, личными данными и т.д. Ссылка на поисковый запрос Рекомендуется всем проверить настройки доступа своих Google Документов....

Все блоги / Про интернет

Специалисты обошли защиту от Spectre в популярных браузерах

Группа исследователей из Aleph Security нашла ряд атак, использующих уязвимость Spectre, которые позволяют обойти средства защиты популярных браузеров. В отчете речь идет о Spectre v1 (CVE-2017-5753) — это разновидность уязвимости Spectre, которую можно эксплуатировать через браузер. Защита от нее...

Все блоги / Про интернет

Строгая аутентификация как часть стратегии GDPR

Очевидно, что одних паролей для защиты активов, сетей, приложений и данных компании недостаточно. По данным аналитики Verizon, в 2017 году 81% утечек данных во всем мире было связано с некорректным использованием учетных данных, украденными или слабыми паролями. Количество утечек наряду с...

Все блоги / Про интернет

Строгая аутентификация как часть стратегии GDPR

Очевидно, что одних паролей для защиты активов, сетей, приложений и данных компании недостаточно. По данным аналитики Verizon, в 2017 году 81% утечек данных во всем мире было связано с некорректным использованием учетных данных, украденными или слабыми паролями. Количество утечек наряду с...

Все блоги / Про интернет

Zabbix как сканер безопасности

Привет! Все мы знаем и любим такие продукты для vulnerability assessment процессов как Nessus, Qualys, Max Patrol и всякие прочие OpenVAS. Одной из основных задач, которые они решают, является обеспечение контроля версионных уязвимостей. Это довольно простой процесс сравнения установленных версий...

Все блоги / Про интернет

Zabbix как сканер безопасности

Привет! Все мы знаем и любим такие продукты для vulnerability assessment процессов как Nessus, Qualys, Max Patrol и всякие прочие OpenVAS. Одной из основных задач, которые они решают, является обеспечение контроля версионных уязвимостей. Это довольно простой процесс сравнения установленных версий...

Все блоги / Про интернет

Опыт внедрения криптошлюзов ViPNet в ЕРИС

Привет, Хабр! В этой статье мы расскажем о внедрении криптошлюзов ViPNet для защиты каналов связи в рамках проекта защиты персональных данных в информационной системе ЕРИС. Нам посчастливилось стать частью такого важного для медицины Москвы проекта, который поднимает лучевую диагностику на новый...

Все блоги / Про интернет

Туннели и VPN, устойчивые к DPI

Мы живем в интересное время. Я бы даже сказал, в удивительное. Кто-то из журналистов недавно назвал происходящее «цифровой гражданской войной». По одну сторону баррикад мы видим государство в лице госструктур, которое очень хочет знать, о чем между собой разговаривают его граждане, и очень хочет...

Все блоги / Про интернет

Спецслужбы США год управляли схемами для отмывания денег в даркнете

В США результатом операции нескольких правительственных агентств стал арест 35 человек, занимавшихся продажей оружия, наркотиков и контрабанды в даркнете. У арестованных изъяли золото, наличные и криптовалюты на сумму в $23 млн. В том числе конфискован был готовящийся к продаже товар — от таблеток...

Все блоги / Про интернет

[Перевод] Google и HTTP

Я выступаю против усилий Google по дискредитации протокола HTTP. Здесь — обобщение причин, по которым я придерживаюсь такой точки зрения. Читать дальше →...

Все блоги / Про интернет

ФСБ хочет ввести ответственность за скрытое применение диктофонов и камер в смартфонах [и не только]

Федеральная служба безопасности вынесла на общественное обсуждение поправки в Уголовный и Административный кодексы Российской Федерации, в которых предлагается предлагается определить термин «специальные технические средства, предназначенные для негласного получения информации». Сейчас определения...

Все блоги / Нетбуки и Планшеты

[Из песочницы] Обзор уязвимости в Winbox от Mikrotik. Или большой фейл

Всем доброго времени суток, наверняка многие уже слышали про недавнюю уязвимость в роутерах Mikrotik, позволяющую извлечь пароли всех пользователей. В этой статье я бы хотел подробно показать и разобрать суть данной уязвимости. Читать дальше →...

Все блоги / Про интернет

Проверка временем: Timejacking против Bitcoin

В конкурсе на самое популярное слово года призером IT-сферы наверняка бы стало слово «блокчейн». Несмотря на то, что идет нездоровая тенденция активно внедрять его куда угодно — в медицину, экономику, Интернет вещей, разведение кроликов и производство пирожков, основной сферой применения блокчейна...

Все блоги / Про интернет

Анализ применения цифровой подписи: 10 из 15 топовых криптовалют не подписывают ПО

Читая новость о внедрении в инфраструктуру одного из проектов, я задался вопросом: как вообще обстоят дела с применением цифровой подписи в оплоте финтех революции. Собственно одним лишь любопытством дело не закончилось. Тотально низкая безопасность в криптосфере – оксюморон и факт, поэтому, чтобы...

Все блоги / Про интернет

Security Week 24: Rowhammer в Android и сложность аппаратных уязвимостей

Люблю читать научные работы, исследующие компьютерные уязвимости. В них есть то, чего индустрии инфобезопасности часто не хватает, а именно — осторожности при формулировке определенных допущений. Это достоинство, но есть и недостаток: как правило, практическая польза или вред от свежеобнаруженного...

Все блоги / Про интернет

Security Week 24: Rowhammer в Android и сложность аппаратных уязвимостей

Люблю читать научные работы, исследующие компьютерные уязвимости. В них есть то, чего индустрии инфобезопасности часто не хватает, а именно — осторожности при формулировке определенных допущений. Это достоинство, но есть и недостаток: как правило, практическая польза или вред от свежеобнаруженного...

Все блоги / Про интернет