Утренний дозор, или вступайте в радио-робингуды

Я всегда считал себя везучим. Так редко бывая в Москве, я все же поймал сигнал, который переносит всех во Внуково. Но не всё коту масленица. Последние два раза я не попал на этот праздник РЭБ и РР (радио-электронной борьбы и радио-разведки), пришлось уехать в Питер ни с чем. Это понятно, что после... Хабрахабр Информационная безопасность Информационная безопасность



Задачки с ZeroNights 2017: стань королем капчи

В этом году на ИБ-конференции ZeroNights отдел тестирования информационной безопасности приложений СберТеха предложил участникам ZeroNights поискать уязвимости в различных реализациях капчи. Всего мы дали 11 примеров с логическими или программными ошибками, которые позволяют решать множество капч... Хабрахабр Информационная безопасность Информационная безопасность



[Перевод] Руководство по написанию защищённых PHP-приложений в 2018-м

Приближается 2018 год, и технари — в частности веб-разработчики — должны отбросить многие старые методики и верования в сфере разработки защищённых PHP-приложений. Особенно это относится ко всем, кто не верит, что такие приложения вообще возможны. Это руководство — дополнение к электронной... Хабрахабр Информационная безопасность Разработка веб-сайтов



Объяснение SNARKs. От вычислений к многочленам, протокол Пиноккио и сопряжение эллиптических кривых (перевод)

Привет, Хабр! Представляю вашему вниманию перевод статей блога ZCash, в которых рассказывается о механизме работы системы доказательств с нулевым разглашением SNARKs, применяемых в криптовалюте ZCash (и не только). Предыдущие статьи: Часть 1: Объяснение SNARKs. Гомоморфное скрытие и слепое... Хабрахабр Информационная безопасность Криптография



IoT в роли мотиватора для NAT в IPv6

TL;DR: автор печалится о том, что в наступающем счастливом IPv6-будущем единственной приемлемой альтернативой огромным ботнетам IoT является старый добрый NAT на IPv6. К сожалению, конечно. Давайте я сразу раскрою карты: мое мнение и примеры будут основаны на опыте работы в региональном операторе... Хабрахабр Информационная безопасность Сетевые технологии



SOC for beginners. Как организовать мониторинг инцидентов и реагирование на атаки в режиме 24х7

Продолжаем цикл наших статей «SOC for beginners». В прошлый раз мы говорили о том, как внедрить в компании Threat Intelligence и не пожалеть. Сегодня хотелось бы поговорить о том, как организовать процессы, чтобы обеспечить непрерывный мониторинг инцидентов и оперативное реагирование на атаки. В... Хабрахабр Информационная безопасность Управление проектами



Искусственный интеллект трансформирует информационную безопасность, но не стоит ждать мгновенных перемен

Хоть искусственный разум и появился еще в далеких 50х, по сей день он представляет собой одну из самых обсуждаемых, интересных и спорных технологий во всем мире. Искусственный интеллект – это универсальный термин, описывающий набор технологий, которые позволяют компьютеру выполнять различные... Хабрахабр Информационная безопасность Учебный процесс в IT



[recovery mode] Утечка данных в Uber – учимся на ошибках?

Компании Uber Technologies Inc. пришлось уволить своего директора по безопасности и одного и его заместителей за помощь в сокрытии информации об утечке данных, в результате которой хакерам удалось получить доступ к личным данным 57 миллионов пользователей сервиса и работающих с ним водителей. ... Хабрахабр Информационная безопасность Информационная безопасность



[Из песочницы] HP оставляет случайный кейлогер в драйвере клавиатуры ноутбука

Отладка кода, оставшегося в программном обеспечении, часто является проблемой безопасности, ожидающей своего появления. Это потому, что код отладки обычно вводится, когда вам нужно «инсайдерское представление» о том, что происходит. Отладочные функции часто создают преднамеренные дыры в... Хабрахабр Информационная безопасность Информационная безопасность



Уязвимость из 1998 года снова в строю – встречайте ROBOT

Недавнее сканирование сайтов из топ 100 по посещаемости выявило что 27 из них, включая Facebook и PayPal cодержали уязвимость, очень похожую на обнаруженную в 1998 году исследователем Даниэлем Блейхенбахером (Daniel Bleichenbacher) в SSL. Ошибка в алгоритме управляющем ключами RSA позволяла с... Хабрахабр Информационная безопасность Информационная безопасность



[Из песочницы] Человеческий фактор в информационной безопасности

Широко признано, что сотрудники организации часто являются слабым звеном в защите своих информационных активов. Информационная безопасность не получила достаточного внимания с точки зрения влияния человеческого фактора. В этой статье мы фокусируемся на отношении человеческого фактора к... Хабрахабр Информационная безопасность Информационная безопасность



Конструирование сайта, защищенного от блокировок

Привет всем, В связи с ростом блокировок, в том числе необоснованных, сайтов со стороны государства, вашему вниманию предлагается описание идеи, а также прототип настроек сайта, защищенного от блокировок по конкретному пути и доменному имени. Идеи по защите от блокировок: со звездочкой по... Хабрахабр Информационная безопасность Информационная безопасность



[Перевод] Extended Validation не работает

Сертификаты расширенной проверки («EV») являются уникальным типом сертификата, выдаваемого удостоверяющими центрами после более тщательной проверки объекта, запрашивающего сертификат. В обмен на эту более строгую проверку, браузеры показывают специальный индикатор, например, зеленую полосу,... Хабрахабр Информационная безопасность Информационная безопасность



Как мы создавали менеджер паролей со стойкой криптографией и мастер-паролем. Опыт команды Яндекс.Браузера

Как ни странно, но только 1% пользователей браузера используют специализированные расширения для хранения паролей (LastPass, KeePass, 1Password, ...). Безопасность паролей всех остальных пользователей зависит от браузера. Cегодня мы расскажем читателям Хабрахабра, почему наша команда отказалась от... Хабрахабр Информационная безопасность Разработка под Windows



Security Week 49: новые приключения Coinhive, дурацкая ошибка фишероов, прикрыта лавочка по торговле паролями

Новость на русском, подробнее на английском Добыча криптовалюты на чужих компьютерах — труд трендовый, но медленный и неблагодарный. На какие только ухищрения не приходится идти несчастным золотостарателям! На прошлой неделе мы рассказали о том, как Coihnive встроили в плагин для общения с... Хабрахабр Информационная безопасность Информационная безопасность