Security Week 2334: уязвимости в промышленном SDK Codesys
Одна из презентаций на недавно прошедшей конференции BlackHat была посвящена уязвимостям в SDK Codesys. Уязвимости нашли специалисты компании Microsoft, а история их обнаружения подробно изложена в этой публикации. Codesys — это среда разработки для систем промышленной автоматизации, а именно для...
Обход блокировок на OpenWRT с помощью Passwall (v2ray, xray, trojan) и tun2socks
В данном гайде будем собирать OpenWRT на базе стабильной 22.03.5 с дополнительными репозиториями Passwall и badvpn (badvpn-tun2socks). luci-app-passwall2 это пакет позволяющий настроить в Luci прокси, поддерживающий протоколы v2ray, xray, vless, vmess, hysteria, naiveproxy, shadowsocks, trojan и...
Отчеты нового поколения
Вступление Одни из самых древних, обнаруженных антропологами, отчетов принадлежали инкам и представляли собой сложные верёвочные сплетения и узелки, изготовленные из шерсти альпака или ламы. За без малого пять тысяч лет человечество проделало долгий путь. Гаджеты стремительно ворвались в нашу...
Разбираем уязвимость в службе очереди сообщений Windows
В конце апреля 2023 был опубликован PoC для уязвимости CVE-2023-21769 в сервисе очереди сообщений MSMQ. Это одна из трёх уязвимостей, обнаруженных в MSMQ и запатченных в апрельском обновлении ОС Windows (1, 2, 3). Опубликованный PoC реализует уязвимость отказа в обслуживании сервиса MSMQ. Две...
Полиция стала главным пользователем базы распознавания лиц Clearview AI из 30 миллиардов фотографий из социальных сетей
Компания Clearview AI собрала базу распознавания лиц на основе 30 миллиардов фотографий из социальных сетей (в первую очередь, Фейсбука). По состоянию на март 2023 года, полиция США обратилась к этой базе данных уже почти миллион раз. Clearview AI собрала базу данных чужих фотографий без согласия...
Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel
На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4. Исследователи...
Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel
На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4. Исследователи...
Исследуем защиту программ на практике
Два года назад взялся писать программу, что помогает выставлять счета за аренду ковров. Прежде бухгалтер держал текст договоров в Word, расписание в Excel, а три дня каждого месяца убивал на подсчеты. Теперь программа сама рассчитает суммы и загрузит счета в 1С. Компания такая не одна: защищу...
Исследуем защиту программ на практике
Два года назад взялся писать программу, что помогает выставлять счета за аренду ковров. Прежде бухгалтер держал текст договоров в Word, расписание в Excel, а три дня каждого месяца убивал на подсчеты. Теперь программа сама рассчитает суммы и загрузит счета в 1С. Компания такая не одна: защищу...
Как изменились DDoS-угрозы во втором квартале этого года
Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время. Читать далее...
Как изменились DDoS-угрозы во втором квартале этого года
Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время. Читать далее...
Цифровой рубль: большой справочник по технологиям, возможностям и рискам
Этот справочник - попытка собрать в одном месте максимум полезной информации по цифровому рублю. При появлении новой информации или корректировке существующей, справочник будет обновляться. Автор не является ни сторонником, ни противником цифрового рубля, основная движущая сила создания этого...
Цифровой рубль: большой справочник по технологиям, возможностям и рискам
Этот справочник - попытка собрать в одном месте максимум полезной информации по цифровому рублю. При появлении новой информации или корректировке существующей, справочник будет обновляться. Автор не является ни сторонником, ни противником цифрового рубля, основная движущая сила создания этого...
Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?
Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем,...
Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?
Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем,...
Подпись коммитов в git при помощи gpg
В этой статье я расскажу о том, как и зачем подписывать и верифицировать коммиты в git при помощи gpg. Читать далее...
Подпись коммитов в git при помощи gpg
В этой статье я расскажу о том, как и зачем подписывать и верифицировать коммиты в git при помощи gpg. Читать далее...
Как мы учились обходить блокировки VPN в Китае, чтобы быть готовыми к РКН
В понедельник 7 августа пользователи VPN-сервисов из России заметили проблемы с подключением к серверам. По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, L2TP, PPTP и WireGuard. На сбои в работе VPN-сервисов жаловались клиенты...