Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей

В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/natas_webpass/natas5 и...

Все блоги / Про интернет

Криптографический АРМ на базе токенов PKCS#11. Получение сертификатов для ЕГАИС. Часть 4

И вот, когда я уже практически добавил в криптографический АРМ на базе токенов PKCS#11 cryptoarmpkcs генерацию самоподписанных сертификатов и готов был приступить к написанию статьи, мне пришло такое письмо:Мы являемся УЦ «Имярек», у нас возникло затруднение с выпуском ЭП в формате pkcs#11 для...

Все блоги / Про интернет

Чтение на выходные: 65 материалов о стриминге, истории старого «музыкального железа», производителях и аудиотехнологиях

Это — традиционная мегаподборка из нашего блога на Хабре и «Мира Hi-Fi» — тематического журнала по теме аудитехники. Предлагаем вашему вниманию избранные материалы: от ретроспективного анализа развития музыкальной индустрии до рынка подкастов, истории первых аудиогаджетов, «компьютерного звука»,...

Все блоги / Нетбуки и Планшеты

Мне нечего скрывать

Как часто вы слышите эту незамысловатую, на первый взгляд, фразу от своих знакомых, близких и коллег? По мере того, как государство и компании-гиганты вводят в эксплуатацию всё более изощрённые средства контроля информации и слежки за пользователями, растёт и процент заблуждающихся людей, которые...

Все блоги / Про интернет

[Перевод] Vivaldi: Как мы подсчитываем количество пользователей?

Совсем скоро компания Vivaldi изменит технологию, с помощью которой ведётся подсчёт числа пользователей своего браузера. Идентификация пользователей, которая многим так не нравилась, постепенно уйдёт в прошлое. Но что придёт ей на замену и как теперь компания будет считать активных пользователей?...

Все блоги / Браузер Opera и Vivaldi

Medium Weekly Digest #5 (9 – 16 Aug 2019)

Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную безопасность или они...

Все блоги / Про интернет

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP)

В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Transfer Protocol). Многие...

Все блоги / Про интернет

Этот опасный IoT: угрозы бизнесу и способы решения проблемы

Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньше в блоге компании Zyxel...

Все блоги / Про интернет

Небольшой опрос по блокировщикам

Всем привет! Мы решили провести небольшой опрос о том, какие блокировщики рекламы вы используете в ежедневной работе в браузере Vivaldi. Учитывая, что кто-то может использовать сразу несколько подобных расширений, допускается несколько ответов одновременно. Ну, и если в списке нет того расширения,...

Все блоги / Браузер Opera и Vivaldi

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2

Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать дальше →...

Все блоги / Про интернет

Вебинары Hewlett Packard Enterprise в августе-октябре 2019 года

В ближайшие три месяца специалисты HPE проведут серию вебинаров по защите данных с помощью интеллектуальных систем, облачным системам хранения данных, обеспечению доступности данных, расширению возможностей сетей хранения, интернету вещей и не только. Зарегистрироваться и узнать подробнее о каждом...

Все блоги / Про интернет

EDC здорового айтишника: всё своё ношу с собой

С тех пор, как один сообразительный австралопитек допетрил, что камень подходящей формы можно использовать как орудие труда, люди и их предки носят с собой всякие полезные вещи. Ведь в жизни и быту возникают самые разные задачи: костёр развести, шкурку поскоблить, стрелу наточить, парик припудрить,...

Все блоги / Нетбуки и Планшеты

PVS-Studio в гостях у Apache Hive

Последние десять лет движение open source является одним из ключевых факторов развития IT-отрасли и важной ее составной частью. Роль и место open source не только усиливается в виде роста количественных показателей, но происходит и изменение его качественного позиционирования на IT-рынке в целом....

Все блоги / Про интернет

Mesh VS WiFi: что выбрать для беспроводной связи?

Когда я еще жил в многоквартирном доме, я сталкивался с проблемой низкой скорости в дальнем от роутера помещении. Ведь у многих роутер стоит в прихожей, куда провайдер дотянул оптику или UTP, и там же был поставлен типовой девайс. Еще хорошо, когда собственник меняет маршрутизатор на свой...

Все блоги / Нетбуки и Планшеты

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks

В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере Flowmon Networks мы...

Все блоги / Про интернет

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети

Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с помощью HTTP заголовка...

Все блоги / Про интернет

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки

В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих...

Все блоги / Про интернет

12 лучших нововведений DJI Osmo Mobile 3

Osmo Mobile 2 стал для многих блогеров и начинающих видеографов необходимым устройством, без которого они просто не выходили из дома. Но из-за особенностей конструкции брать его с собой без сумки или специального чехла было немного проблематично. Но возможности Osmo Mobile 2 всегда перевешивали тот...

Все блоги / Нетбуки и Планшеты