Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации»

Недавно исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019». Его создатели собрали информацию о том какие способы аутентификации используются в корпоративной среде и пользовательских приложениях, а также сделали любопытные выводы о...

Все блоги / Про интернет

Positive Hack Days 9: Конкурс «Конкурентная разведка» пройдет 18 мая

Кажется, что компания, которая занимается информационной безопасностью обязана следить за своими утечками. Однако так ли это? Уже совсем скоро, 18 мая, стартует онлайн-конкурс «Конкурентная разведка», который из года в год показывает, как легко получить информацию о любом человеке в сети с помощью...

Все блоги / Про интернет

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии»

30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Читать дальше →...

Все блоги / Про интернет

Software Defined Radio — как это работает? Часть 2

Привет, Хабр. В первой части были описаны основные виды SDR-устройств и кратко были приведены их характеристики. Во второй части я расскажу подробнее о плюсах и минусах SDR, также будет рассмотрен пример доступа к приемнику из языка Python. Продолжение под катом (осторожно, траффик). Читать дальше →...

Все блоги / Нетбуки и Планшеты

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией

Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() вызова у блочного шифра...

Все блоги / Про интернет

REG.RU против Beget: разбор полетов

Чуть менее года назад началась увлекательная история, когда REG.RU в одностороннем порядке расторг партнерский договор с Beget. Мне стало интересно, как обстоят дела с данным вопросом, и я решил поинтересоваться ходом разбирательств у непосредственных участников, так как заявления каждой из сторон...

Все блоги / Про интернет

Китай и Иран используют replay-атаки для борьбы с Telegram

В баг-трекерах популярных MTProxy-серверов mtg и mtprotoproxy появились сообщения, о том что в Иране и Китае надзорные органы научились каким-то образом выявлять и блокировать телеграм-прокси, даже испольщующие рандомизацию длины пакета (dd-префикс). В итоге выяснилась занятная история: для...

Все блоги / Про интернет

12. Check Point Getting Started R80.20. Logs & Reports

Добро пожаловать на 12-й урок. Сегодня мы поговорим о еще одной весьма важной теме, а именно о работе с логами и отчетами. Порой данная функциональность оказывается чуть ли не решающей при выборе средства защиты. Очень уж любят «безопасники» удобную систему отчетности и функциональный поиск по...

Все блоги / Про интернет

[Перевод] Опасность внутриигрового сбора данных

Ник Йи торгует секретами. Он знает, что вам нравится, не нравится, и, что более важно — почему. Он знает, что вас мотивирует, что мешает вам достигнуть своей цели, что отталкивает вас, и всё, что находится посередине этого спектра. По крайней мере, в том, что касается игр. Он многие годы собирал...

Все блоги / Про интернет

[Перевод] Почему WhatsApp никогда не станет безопасным

Автор колонки — Павел Дуров, основатель мессенджера Telegram Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в шпионское ПО. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, что у вас установлен...

Все блоги / Про интернет

Опасная сделка

Новый сервис – это новые возможности. В том числе и для злоумышленников, которые весьма оперативно отслеживают все новшества. Вот, например, 6 мая Сбербанк запустил сервис «Безопасная сделка», предназначенный для обеспечения гарантии оплаты сделки ее участниками и защиты их прав. Техническим...

Все блоги / Про интернет

Луч света в тёмном царстве: как технологии возвращают утраченное зрение

Главная ценность постиндустриального общества – технологии. Вечно обновляющиеся и совершенствующиеся, бегущие в ногу с прогрессом и взращиваемые на почве жесткой конкурентной борьбы, они меняют всё. Быт, работа, развлечения и совершенствование мира уже невозможны без новых технологий. Люди считают,...

Все блоги / Нетбуки и Планшеты

Osmo Action: первая экшн-камера от DJI

DJI продолжает держать марку. В этот раз компания не побоялась выпустить устройство в нише, которую уже давно заняли несколько крупных лидеров отрасли. Речь идет про экшн-камеры — незаменимые устройства для записи роликов с самыми динамичными сценариями и экстремальным характером. Объединив опыт...

Все блоги / Нетбуки и Планшеты

Сколько стоит «суверенный» Рунет?

Трудно посчитать, сколько копий было сломано в спорах об одном из самых грандиозных сетевых проектов российских властей: суверенном интернете. Свои «за» и «против» высказывали популярные спортсмены, политики, руководители интернет-компаний. Как бы то ни было, закон подписан и реализация проекта...

Все блоги / Про интернет

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры

Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдоры. Читать дальше →...

Все блоги / Про интернет

90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений»

«Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код в системе. Читать дальше...

Все блоги / Про интернет

Ищем уязвимости в UC Browser

Введение В конце марта мы сообщали, что обнаружили скрытую возможность загрузки и запуска непроверенного кода в UC Browser. Сегодня разберём подробно, как эта загрузка происходит и как хакеры могут использовать её в своих целях. Некоторое время назад UC Browser рекламировали и распространяли очень...

Все блоги / Про интернет

PHDays 9: приглашаем на секцию по безопасной разработке

На форуме Positive Hack Days 9 в течение двух дней пройдет секция по безопасной разработке сообщества Positive Development User Group. Участников ждут 12 выступлений: в первой части каждого дня пройдут технические доклады, во второй — посвященные бизнес-процессам. Читать дальше →...

Все блоги / Про интернет