Debian по-прежнему отказывается использовать HTTPS

APT (advanced packaging tool) — программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.). Иногда также используется в дистрибутивах, основанных на Mandrake. Пакеты скачиваются по интернету из репозиториев по...

Все блоги / Про интернет

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле

Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украины смогла взломать базу с...

Все блоги / Про интернет

[Перевод] Интеграция проверок пароля в KeePass по базе данных утечек

Данная статья по шагам описывает процесс интеграции проверок пароля на безопасность в менеджере паролей KeePass. Проверки используют последнюю базу данных Have I Been Pwned, где хранятся утекшие пароли, и всё это работает локально, поэтому вам не надо беспокоиться о возможности утечек хэшей паролей...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 19. Anonymous и мы. Часть 2

Конференция DEFCON 19. Anonymous и мы. Часть 1 Джошуа Корман: вы знаете, я не сторонник самосуда, но я не думаю, что подобный подход должен исчезнуть. Это важный вопрос. Если мы думаем, что наша отрасль дисфункциональна и не уверены, что будем услышаны, тогда давайте применим более стратегический и...

Все блоги / Про интернет

[Из песочницы] NGINX инструкция по установке ModSecurity

В этой статье представлена инструкция по установке динамического модуля ModSecurity на веб-сервер NGINX в качестве межсетевого экрана веб-приложения (WAF). NGINX работает в режиме обратного прокси-сервера. Работу выполнено на дистрибутиве Linux – CentOS 7. Модуль установлено в качестве...

Все блоги / Про интернет

Google во Франции оштрафовали на €50 млн по GDPR за неправильное использование персональных данных

21 января 2019 года Национальная комиссия по делам информационных технологий и правам человека (CNIL) Франции оштрафовала Google на €50 млн за «отсутствие прозрачности, неудовлетворительное информирование и отсутствие действительного согласия» при обработке и использовании персональных данных...

Все блоги / Про интернет

Noise Security Bit 0x22 (Fault Injection атаки, 35С3 и Wallet.fail)

У нас в гостях Дмитрий Недоспасов. И тема этого выпуска атаки на чипы с использованием Fault Injection (побольшей части обсуждаем voltage glitching). Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все...

Все блоги / Про интернет

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность

Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками. Почему появилась эта статья? Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и видел, что они продолжают...

Все блоги / Про интернет

Security Week 04: что делать с паролями

Безусловно, самой главной новостью прошлой недели стала утечка «Коллекции #1» — базы данных, состоящей из 2,7 миллиардов пар «email: пароль», или 773 миллионов уникальных записей. Утечку уже подробно осветили и здесь на Хабре, и в блоге, пожалуй, самого известного коллекционера небезопасных паролей...

Все блоги / Про интернет

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах

Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях операции все еще можно...

Все блоги / Про интернет

Будущее инфраструктур центров обработки данных

Архитектуры центров обработки данных общего назначения (такие ЦОДы сегодня все еще широко применяются) хорошо отрабатывали свои задачи в прошлом, но с недавних пор большинство из них достигли своих границ масштабируемости, производительности и эффективности. В архитектуре таких ЦОД обычно...

Все блоги / Про интернет

6 способов спрятать данные в Android-приложении

Привет, дорогой читатель, уже достаточно давно я изучаю мобильные приложения. Большинство приложений не пытаются как-то скрыть от меня свой «секретный» функционал. А я в это время радуюсь, ведь мне не приходится изучать чей-то обфусцированный код. В этой статье я хотел бы поделиться своим видением...

Все блоги / Про интернет

[Перевод] Пользователи сообщают о потере биткоинов в результате хитроумного взлома кошельков Electrum

Хакер за неделю украл биткоинов на $750 000 Хакер (или хакерская группировка) заработал более 200 биткоинов (примерно $750 000 по курсу на конец 2018) используя хитроумную атаку на инфраструктуру кошелька Electrum. В результате атаки легитимные приложения для работы с кошельком Electrum...

Все блоги / Про интернет

АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга

Агенство Национальной безопасности США планирует выпустить в свободное пользование свой внутренний инструмент для реврс-инжиниринга. Данное событие было анонсировано старшим советником и оратором АНБ Робертом Джойсом. Читать дальше →...

Все блоги / Про интернет

[Перевод] Как заDDoSить целую страну

Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму. Даниэль Кэй был нанят для атаки на телекомпанию Lonestar. Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году. 30-летний британец остается в центре...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 19. Anonymous и мы. Часть 1

Вы видите на экране фразу «Кто сражается с монстрами», а я – модератор этой презентации Пол Робертс, редактор threatpost.com, новостного портала, посвященного компьютерной безопасности. У нас большая группа выступающих, которых я представлю через пару секунд, а пока что расскажу про основные...

Все блоги / Про интернет

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение

Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава будет посвящена...

Все блоги / Про интернет

Как мы мониторили Black Hat Europe 2018

Полгода назад я уже писал на Хабре заметку, где делился нашим опытом мониторинга различных конференций по ИТ и ИБ, в которых Cisco приглашают для обеспечения работы SOC и NOC (Black Hat, Mobile World Congress, RSAC и т.п.). Сегодня я бы хотел поделиться опытом участия в работе центра мониторинга...

Все блоги / Про интернет