Comodo отзывает сертификаты без причины

Могли ли вы представить себе, что крупная компания будет заниматься обманом своих клиентов, особенно если эта компания позиционирует себя гарантом безопасности? Вот и я не мог до недавнего времени. Эта статья — предостережение, чтобы вы сначала десять раз подумали, перед тем как покупать сертификат...

Все блоги / Про интернет

[Перевод] Успех социального эксперимента с поддельным эксплойтом для nginx

Прим. перев.: Автор оригинальной заметки, опубликованной 1 июня, решил провести эксперимент в среде интересующихся информационной безопасностью. Для этого он подготовил поддельный эксплойт к нераскрытой уязвимости в веб-сервере и разместил его в своём твиттере. Его предположения — быть мгновенно...

Все блоги / Про интернет

Скрытное использование локальной копии Telegram

Привет. На днях мой друг системный администратор готовился к полету и скопировал линукс с десктопа себе на ноутбук. Вскоре он обнаружил, что Telegram продолжает работать, как с десктопа, так и с ноутбука, одновременно. В сессиях оба приложения отображаются как один девайс. Возможно, через...

Все блоги / Про интернет

FAQ по перехвату сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься

Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой...

Все блоги / Про интернет

«Умная одежда»: есть ли реальная польза?

Одежда, возможно, является следующим логичным шагом в эволюции гаджетов. Подобно тому, как смартфоны однажды отвязали своих пользователей от настольных компьютеров, курточки и футболки с электронным текстилем могут сделать присутствие смартфона в кармане совсем не обязательным. По сравнению с...

Все блоги / Нетбуки и Планшеты

[Из песочницы] Как организовать кофе в офисе

Организовать кофе в офисе – это очень просто. Но если ты много лет работаешь с кофемашинами, кофе и кофейными же ИТ-решениями, то забываешь, что некоторые люди могут не знать элементарных вещей. Об этом мне напомнила статья «Сколько нужно программистов, чтобы выпить чашечку кофе». В любой профессии...

Все блоги / Нетбуки и Планшеты

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности

В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и понятия, которые относятся...

Все блоги / Про интернет

[Перевод] Как Apple (приватно) найдёт в офлайне ваше потерянное устройство?

В понедельник на конференции WWDC компания Apple представила классную новую функцию под названием “Find My". В отличие от стандартной «Найти мой iPhone», которая полагается на инфраструктуру сотовой связи и GPS потерянного устройства, функция «Найди меня» способна найти даже устройства без...

Все блоги / Про интернет

Проверка эффективности работы SOC

Сегодня мы поговорим о Security Operations Center (SOC) со стороны людей, которые не создают и настраивают его, а проверяют, как это сделали другие. Под проверку попадает эффективность работы SOC, построенного для вашей компании самостоятельно или кем-то со стороны. Проверка дает ответ на вопрос...

Все блоги / Про интернет

Киберстрахование на российском рынке

Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфраструктуры компаний заметен...

Все блоги / Про интернет

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 3

Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Для осуществления несанкционированного доступа к ресурсам мобильного устройства...

Все блоги / Про интернет

Software Defined Radio — как это работает? Часть 7

Привет, Хабр. В предыдущей части про передачу в GNU Radio был задан вопрос о том, можно ли декодировать протокол LoRa (передача данных для устройств с низким энергопотреблением) с помощью SDR. Мне эта тема показалась интересной, тем более что и сам сигнал у LoRa довольно-таки необычный — так...

Все блоги / Нетбуки и Планшеты

Какие плюсы у беспроводной зарядки и почему за этим будущее? Личный опыт на 2019 год

Я пользуюсь беспроводными зарядками уже 1,5 года. И считаю, что за этим будущее. Уже сегодня беспроводные зарядки незаметно появляются в ежедневной жизни. А за несколько лет смогут стать сильным и заметным конкурентом проводным зарядкам. Вот плюсы беспроводной зарядки: Читать дальше →...

Все блоги / Нетбуки и Планшеты

Что было на первом iPod: двадцать альбомов, которые выбрал Стив Джобс в 2001 году

Восемнадцать лет назад iPod ворвался на рынок аудиогаджетов и навсегда поменял вектор развития музыкальной индустрии. Про само устройство и его влияние написано много, но одна деталь заслуживает особого внимания. А именно — альбомы, попавшие в руки приглашенных журналистов вместе с первыми...

Все блоги / Нетбуки и Планшеты

Способ обойти экран блокировки Windows на сеансах RDP

На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать дальше →...

Все блоги / Про интернет

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте

Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных реквизитов покупателя от...

Все блоги / Про интернет

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2

Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и иные действия, в...

Все блоги / Про интернет

Обфускация Mimikatz

Дешево и сердито обходим Windows Defender Всем привет. Сегодня рассмотрим вариант запуска mimikatz на Windows 10. Mimikatz — инструмент, реализующий функционал Windows Credentials Editor и позволяющий извлечь аутентификационные данные залогинившегося в системе пользователя в открытом виде. В ходе...

Все блоги / Про интернет