Грязный Гарри: как мы бежали «Гонку героев»

«Гонка героев» — на острие атаки в ЗОЖ. Грязь, вода, колючая проволока и проверка себя на прочность — забеги с испытаниями популярны среди айтишников. Попробуем посмотреть на одну из таких героических гонок глазами редактора Хабра. Подробности – под катом...

Все блоги / Нетбуки и Планшеты

[Перевод] Windows Notification Facility: cамая недокументированная поверхность атаки

Под катом представлен перевод презентации "The Windows Notification Facility: The Most Undocumented Kernel Attack Surface Yet", представленной Alex Ionescu и Gabrielle Viala на конференции BlackHat 2018. О чем пойдет речь в публикации Что такое Windows Notification Facility (WNF) Почему появился...

Все блоги / Про интернет

Дорогая, мы убиваем Интернет

Уважаемые участники Сообщества! Интернет тяжело болен. 1 мая 2019 года действующий президент Российской Федерации подписал Федеральный закон № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», также...

Все блоги / Про интернет

Массируй это

Вам когда-нибудь хотелось унять сильную боль в спине или в шее с помощью электроинструмента? Один американец не побоялся сделать именно это, а потом пришел к успеху. Рассказываем, как дрели перековывают на «массажные ружья» — перкуссионные массажеры. Читать дальше →...

Все блоги / Нетбуки и Планшеты

17 способов проникновения во внутреннюю сеть компании

Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим о том, как можно...

Все блоги / Про интернет

ЭЦП – еще один вид мошенничества

Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактически, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобного мошенничества...

Все блоги / Про интернет

Видеокурс «Введение в реверсинг с нуля, с использованием IDA PRO. Глава 1»

Привет, Хабравчане! Хочу сообщить Вам приятную новость. Уже доступна первая видео-глава из цикла статей — «Введение в реверсинг с нуля, с использованием IDA PRO». Сам видеоролик доступен здесь — «www.youtube.com/watch?v=GgG9r6ZFDBM». Очень красивый PDF файл здесь — «yasha.su/VVRSN01.pdf». Также...

Все блоги / Про интернет

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS

Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365. Страшный сон ИТ-инженера — толпа коллег с паническими криками о...

Все блоги / Про интернет

Развёртывание своего MTProxy Telegram со статистикой

„Я унаследовал эту неразбериху, начиная с бессовестных Zello; LinkedIn и кончая «всеми прочими» на платформе Telegram в моём мире. А потом икнув, чиновник торопливо и громко добавил: но я наведу (здесь в IT) порядок“ (...). Дуров, справедливо полагает, что это авторитарные государства должны его,...

Все блоги / Про интернет

StealthWatch: развертывание и настройка. Часть 2

Здравствуйте, коллеги! Определившись с минимальными требованиями для развертывания StealthWatch в прошлой части, мы можем начать развертывание продукта. 1. Способы развертывания StealthWatch Существует несколько способов «потрогать» StealthWatch: dcloud – облачный сервис лабораторных работ; Cloud...

Все блоги / Про интернет

Цены российского черного рынка на пробив персональных данных (плюс ответ на ответ Тинькофф Банка)

В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить. Заодно посмотрим изменение цен и предложений на этом «рынке», а также реакцию «Тинькофф Банка» на вот это вот все. Поехали... Читать дальше →...

Все блоги / Про интернет

Software Defined Radio — как это работает? Часть 10

Привет, Хабр. В «юбилейной» части цикла про SDR хочется рассказать об одном из протоколов, благодаря которому многие радиолюбители «невольно» приобщились к миру цифровых широкополосных сигналов. Этот стандарт также являлся первой (и насколько известно, единственной) попыткой передачи цифрового...

Все блоги / Нетбуки и Планшеты

Прослушка шифрованных VoIP-коммуникаций

VoIP-телефония постепенно отвоёвывает позиции у традиционных медно-проводных телефонных систем, поскольку обеспечивает более высокую пропускную способность, при меньшей стоимости развёртывания. В 2013 году число VoIP-абонентов составляло более 150 миллионов, что уже само по себе немало; а в 2017...

Все блоги / Про интернет

Security Week 31: уязвимость в VLC и испорченный телефон

На прошлой неделе широко обсуждалась (новость) серьезная уязвимость в популярном медиаплеере VLC. Информация о проблеме была добавлена в реестр немецкого центра реагирования на угрозы CERT Bund и в американскую базу National Vulnerability Database. Изначально уязвимость CVE-2019-13615 получила...

Все блоги / Про интернет

Использование джейлбрейка для извлечения данных: риски и последствия

В своём новом блоге на Хабре я хочу поделиться уникальной информацией о том, как именно мы извлекаем данные из смартфонов. На собственном сайте мы выложили ряд статей на эту тему, рассказав, казалось бы, всё возможное о способах извлечения данных из смартфонов и планшетов Apple. Логический анализ,...

Все блоги / Про интернет

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов

Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли Приключения неуловимой...

Все блоги / Про интернет

Как выглядят современные целевые атаки

Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведений. Как правило, это...

Все блоги / Про интернет

Как мы закрываем уязвимости в ОС Astra Linux Special Edition

Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их устраняем. Иначе бы ФСТЭК...

Все блоги / Про интернет