Назад в будущее мобильных телефонов. Камеры

Пока я рисую продолжение иллюстраций старых телефонов, нашел в коллекции телефоны с камерами и решил сделать сравнительный тест, и посмотреть как шел прогресс. Результаты оказались довольно интересные. Наличие камеры в телефоне считалось чем-то престижным, хотя качество сначала и было смешным....

Все блоги / Нетбуки и Планшеты

[Из песочницы] Как без особых знаний воровать пароли

1. Предисловие Этот материал подготовлен в ознакомительных целях, показать простые и, возможно, интересные вещи, а так же как с их помощью легко создать относительно мощный инструмент под свои нужны. Я обычный студент и все что будет в этой статье — мои личные наработки и опыт. Читать дальше →...

Все блоги / Про интернет

Обсуждение: почему популярный видеохостинг все чаще удаляет контент с хакерскими руководствами

Разработчики YouTube изменили политики работы сервиса и блокируют видео, посвящённые эксплойтам цифровых сервисов. Обсуждаем реакцию ИТ-сообщества и рассказываем, кто пострадал. Читать дальше →...

Все блоги / Про интернет

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин

Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США и Японии показали, как...

Все блоги / Про интернет

(Без)опасный онлайн-банкинг: исследование веб-ресурсов банков России и мира

Мы решили повторить масштабную исследовательскую работу 2015 года и проанализировали безопасность веб-ресурсов ведущих банков мира. Онлайн-банкинг с тех пор стал не просто более распространённым, а даже повсеместным явлением. Действительно, это быстро и удобно, но насколько безопасно? Следуют ли...

Все блоги / Про интернет

Операция TA505, часть четвертая. Близнецы

Продолжаем рассказывать о деятельности хакерской группировки TA505. Всем известная фраза «новое — это хорошо забытое старое» как нельзя лучше подходит в качестве эпиграфа к очередной главе повествования о группе TA505. Правда, в этот раз «старое» не столько «забыто», сколько переработано и...

Все блоги / Про интернет

[Из песочницы] Как мошенники делают это. Инструменты обмана

Привет, меня зовут Олег. Я отвечаю за платежные риски в Tinkoff.ru. Социальная инженерия вышла на первое место в способах кражи денег со счетов и карт физлиц. С помощью психологических приемов мошенники вводят клиентов в заблуждение с целью наживы. Классическая схема такого мошенничества — когда...

Все блоги / Про интернет

[Перевод] Рекомендации Microsoft по отключению срока действия паролей: следствия и выводы

Как вам уже известно, Microsoft поменял своё руководство по политикам срока действия паролей. В мае 2019 года они разместили пост в своем блоге с пояснениями этого решения. Эксперты в сфере кибербезопасности знают, что среднестатистический человек имеет пароль, который удобно вводить, и поэтому его...

Все блоги / Про интернет

Информационная безопасность ЦОД

О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →...

Все блоги / Про интернет

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM)

Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом многие “безопасники”...

Все блоги / Про интернет

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2

В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер...

Все блоги / Про интернет

Проблема классификации хакеров по опасности

Есть только это пространство, полностью знакомое, в котором нет никаких неожиданностей. Оно полностью освещено, каждый сантиметр под присмотром. Но за границей периметра непроглядная тьма такая, что и на метр ничего не разглядеть. И из этой тьмы тянутся руки. Вооруженные руки. С одной целью —...

Все блоги / Про интернет

«О дивный новый Mesh»

Привет, Хабр! В 2013 году пользователь с ником shifttstas опубликовал статью «Карта Mesh Wi-Fi: А давайте построим свою Mesh сеть в России и СНГ». К сожалению, идея не получила должной огласки, вследствие чего по прошествии некоторого времени проект лишился поддержки. Однако ещё не всё потеряно: в...

Все блоги / Про интернет

Криптографические протоколы: определения, запись, свойства, классификация, атаки

Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На хабре планирую...

Все блоги / Про интернет

[Из песочницы] Первое впечатление о Xiaomi MIUI 11

Вот и наступил тот пасмурный осенний день, когда на мой девайс (Xiaomi mi8) прилетело очередное обновление. Я уже и забыл, когда в последний раз прилетало последнее, думал даже, что Xiaomi забыло про мой девайс. И неожиданно сразу полное обновление системы до версии MIUI 11. Давайте посмотрим что...

Все блоги / Нетбуки и Планшеты

5 способов полезного использования Raspberry Pi. Часть вторая

Привет, Хабр. В первой части были рассмотрены 5 способов использования Raspberry Pi. Тема оказалась достаточно интересной, и сегодня я рассмотрю еще несколько вариантов того, как можно с пользой использовать этот микрокомпьютер. Фото с сайта learn.adafruit.com Как и в предыдущей части, я рассмотрю...

Все блоги / Нетбуки и Планшеты

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные?

Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на работе или в дороге...

Все блоги / Про интернет

Заворачиваем весь трафик локальной сети в vpn без ограничения скорости

В прошлой статье мы разбирали, как анонимизировать весь Интернет-трафик одного хоста. Теперь давайте повысим уровень безопасности, обернув всю локальную сеть VPN-ом. При этом мы избавимся от опасности выйти в интернет с еще не настроенного девайса и ассоциировать адрес своего провайдера с этим...

Все блоги / Про интернет