Security Week 2334: уязвимости в промышленном SDK Codesys

Одна из презентаций на недавно прошедшей конференции BlackHat была посвящена уязвимостям в SDK Codesys. Уязвимости нашли специалисты компании Microsoft, а история их обнаружения подробно изложена в этой публикации. Codesys — это среда разработки для систем промышленной автоматизации, а именно для...

Все блоги / Про интернет

Обход блокировок на OpenWRT с помощью Passwall (v2ray, xray, trojan) и tun2socks

В данном гайде будем собирать OpenWRT на базе стабильной 22.03.5 с дополнительными репозиториями Passwall и badvpn (badvpn-tun2socks). luci-app-passwall2 это пакет позволяющий настроить в Luci прокси, поддерживающий протоколы v2ray, xray, vless, vmess, hysteria, naiveproxy, shadowsocks, trojan и...

Все блоги / Про интернет

Отчеты нового поколения

Вступление Одни из самых древних, обнаруженных антропологами, отчетов принадлежали инкам и представляли собой сложные верёвочные сплетения и узелки, изготовленные из шерсти альпака или ламы. За без малого пять тысяч лет человечество проделало долгий путь. Гаджеты стремительно ворвались в нашу...

Все блоги / Про интернет

Разбираем уязвимость в службе очереди сообщений Windows

В конце апреля 2023 был опубликован PoC для уязвимости CVE-2023-21769 в сервисе очереди сообщений MSMQ. Это одна из трёх уязвимостей, обнаруженных в MSMQ и запатченных в апрельском обновлении ОС Windows (1, 2, 3). Опубликованный PoC реализует уязвимость отказа в обслуживании сервиса MSMQ. Две...

Все блоги / Про интернет

Полиция стала главным пользователем базы распознавания лиц Clearview AI из 30 миллиардов фотографий из социальных сетей

Компания Clearview AI собрала базу распознавания лиц на основе 30 миллиардов фотографий из социальных сетей (в первую очередь, Фейсбука). По состоянию на март 2023 года, полиция США обратилась к этой базе данных уже почти миллион раз. Clearview AI собрала базу данных чужих фотографий без согласия...

Все блоги / Про интернет

Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel

На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4. Исследователи...

Все блоги / Про интернет

Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel

На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4. Исследователи...

Все блоги / Про интернет

Исследуем защиту программ на практике

Два года назад взялся писать программу, что помогает выставлять счета за аренду ковров. Прежде бухгалтер держал текст договоров в Word, расписание в Excel, а три дня каждого месяца убивал на подсчеты. Теперь программа сама рассчитает суммы и загрузит счета в 1С. Компания такая не одна: защищу...

Все блоги / Про интернет

Исследуем защиту программ на практике

Два года назад взялся писать программу, что помогает выставлять счета за аренду ковров. Прежде бухгалтер держал текст договоров в Word, расписание в Excel, а три дня каждого месяца убивал на подсчеты. Теперь программа сама рассчитает суммы и загрузит счета в 1С. Компания такая не одна: защищу...

Все блоги / Про интернет

Как изменились DDoS-угрозы во втором квартале этого года

Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время. Читать далее...

Все блоги / Про интернет

Как изменились DDoS-угрозы во втором квартале этого года

Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время. Читать далее...

Все блоги / Про интернет

Цифровой рубль: большой справочник по технологиям, возможностям и рискам

Этот справочник - попытка собрать в одном месте максимум полезной информации по цифровому рублю. При появлении новой информации или корректировке существующей, справочник будет обновляться. Автор не является ни сторонником, ни противником цифрового рубля, основная движущая сила создания этого...

Все блоги / Про интернет

Цифровой рубль: большой справочник по технологиям, возможностям и рискам

Этот справочник - попытка собрать в одном месте максимум полезной информации по цифровому рублю. При появлении новой информации или корректировке существующей, справочник будет обновляться. Автор не является ни сторонником, ни противником цифрового рубля, основная движущая сила создания этого...

Все блоги / Про интернет

Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?

Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем,...

Все блоги / Про интернет

Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?

Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем,...

Все блоги / Про интернет

Подпись коммитов в git при помощи gpg

В этой статье я расскажу о том, как и зачем подписывать и верифицировать коммиты в git при помощи gpg. Читать далее...

Все блоги / Про интернет

Подпись коммитов в git при помощи gpg

В этой статье я расскажу о том, как и зачем подписывать и верифицировать коммиты в git при помощи gpg. Читать далее...

Все блоги / Про интернет

Как мы учились обходить блокировки VPN в Китае, чтобы быть готовыми к РКН

В понедельник 7 августа пользователи VPN-сервисов из России заметили проблемы с подключением к серверам. По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, L2TP, PPTP и WireGuard. На сбои в работе VPN-сервисов жаловались клиенты...

Все блоги / Про интернет