Риторика в качестве инструмента безопасника

Сотрудники порой как дети малые. Говоришь одно – делают другое. Либо вообще не делают. Просишь не приклеивать стикеры с паролями на монитор – прячут под клавиатуру. Напоминаешь быть внимательными к подозрительной почте – кивают и тут же забывают. Мне эта ситуация всегда напоминает журнал учёта...

Все блоги / Про интернет

Как писать техстандарт по защите информации для крупной компании

Любая крупная компания со временем сталкивается с проблемой появления неразберихи в применяемых методах, способах и средствах защиты информации. Каждая компания решает проблему хаоса по-своему, но обычно одна из самых действенных мер — написание технического стандарта ИБ. Представьте, есть крупное...

Все блоги / Про интернет

IDA Pro: 11 советов, которые вы (может быть) не знали

Как скопировать псевдокод в ассемблерный листинг? Как правильно выровнять структуры? Как лучше всего сделать экспорт куска данных для использования в скрипте? В этой статье я покажу компиляцию полезных, как мне кажется, советов для IDA Pro, честно украденных позаимствованных из разных источников и...

Все блоги / Про интернет

Красная таблетка Morpheus для управления облачной реальностью

Экономика стагнирует, в магазинах дефицит гречки, компании вынуждены сокращать закупки оборудования… Однако вычислительные мощности все равно нужны. Вот он, тот самый момент, когда нужно по максимуму использовать облачные ресурсы. Мы протестировали в нашей лаборатории множество систем для...

Все блоги / Про интернет

Создание Mesh сети на несколько гектаров за один день

В нелегкий период самоизоляции существенно выросли нагрузки на операторов связи. В онлайн ушло обучение, работа, почти все доступные развлечения и получение новостной информации. А самым распространенным каналом связи между абонентским устройством и доступом в интернет является беспроводной доступ....

Все блоги / Нетбуки и Планшеты

Восстановление стертой информации во Flash памяти на физическом уровне

На Хабре появились интересные статьи (например) о том как стереть информацию на Flash SSD накопителе, так что бы информация действительна была стерта. Производители заявляют, что обычное стирание не гарантирует невозможность восстановления информации, и рекомендует использовать специальные функции...

Все блоги / Про интернет

Security Week 18: текстовая бомба для iOS

Если из разных видов уязвимостей собрать воображаемый сборник лучших хитов, то различного рода ошибки обработки ввода займут там лучшие места. Одним из древнейших способов вывода программы или всей системы из строя является zip-бомба — архив небольшого размера, который разворачивается, в...

Все блоги / Про интернет

[Перевод] Cylance против Sality

Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работали под управлением Windows...

Все блоги / Про интернет

Мы разобрали новую «Капсулу». Знаем, сколько микрофонов, и как она работает

В конце января была представлена «Капсула» — умная колонка с ассистентом «Маруся». С 22 апреля ее можно купить. Мы делали полный обзор функционала новинки, но всегда интересно, что внутри. По просьбе Hi-Tech Mail.ru я разобрал «Капсулу» и описал свои впечатления. Мне всегда было интересно узнать,...

Все блоги / Нетбуки и Планшеты

Исследование: на черном рынке растет популярность торговли доступами к корпоративным сетям

Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть: в первом квартале 2020 года число предложений о продаже доступов на 69% превышает показатели предыдущего квартала. Выявленный тренд...

Все блоги / Про интернет

Исследователи передали данные с настольного ПК через вибрации по столу

Группа учёных из университета имени Бен-Гуриона в Негеве (Израиль) изучает способы передачи информации с изолированных компьютеров (airgap). Они уже разработали методы передачи данных морганием светодиода HDD, маршуртизатора или клавиатуры, электромагнитным излучением с шины USB и с карты GPU,...

Все блоги / Про интернет

Алгоритмы пост-обработки результатов распознавания текстовых полей

(изображение взято отсюда) Сегодня мы бы хотели вам рассказать о задаче пост-обработки результатов распознавания текстовых полей исходя из априорных знаний о поле. Ранее мы уже писали про метод коррекции полей на основе триграмм, который позволяет исправлять некоторые ошибки распознавания слов,...

Все блоги / Про интернет

[Перевод] Реверс-инжиниринг антиблокировщика рекламы BlockAdBlock

Если вы пользуетесь блокировщиками рекламы, то могли встречать BlockAdBlock. Этот скрипт обнаруживает ваш блокировщик и не пускает на сайт, пока вы его не отключите. Но мне стало интересно, как он работает. Как антиблокировщик обнаруживает блокировщики? А как на это реагируют блокировщики и как они...

Все блоги / Про интернет

[recovery mode] #BeeFree, или… Билайн — ты не смог удержаться?

Кажется, не так давно гремели дебаты вокруг того, что маркетологи иных сотовых компаний (не будем перечислять их по именам, а цвета лого и так все знают) обнаружили, что показываемое пользователю название сотовой сети можно изменить (и им за это ничего не будет). Тогда я ещё порадовался, что Билайн...

Все блоги / Про интернет

Hack The Box. Прохождение Control. SQL инъекция и LPE через права на службу

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье проникаем в систему через SQL инъекцию, копаемся в истории командной строки и повышаем свои привилегии благодаря имеющимся правам на службу. Подключение к лаборатории осуществляется через VPN....

Все блоги / Про интернет

[Из песочницы] Мой опыт использования вертикального монитора

Привет, Хабр! У меня, как и, вероятно, многих других, часто возникает желание внести какие-то изменения в свое рабочее окружение. В этой статье вы найдете мысли насчет одного такого изменения — поворота монитора на 90°. Надеюсь, что статья поможет реорганизовать рабочее место, если вы давно хотели...

Все блоги / Нетбуки и Планшеты

Телеграм.пёс, или как не нужно делать зеркала

Под катом — история о том, как официальное зеркало Telegram может привести вашего друга на верифицированный канал, который принадлежит мошенникам. Читать дальше →...

Все блоги / Про интернет

Вставляем палки в колеса на аудиторских проверках, или Как сделать аудит ИБ максимально некомфортным для аудитора

Привет, Хабр! Спустя 9 лет на проектах по аудитам ИБ за спиной мне нестерпимо хочется взять и написать книгу «1000 и 1 попытка обмануть аудитора». Начну, пожалуй, с первой главы — поделюсь вредными советами, как можно «успешно» пройти аудит, получив минимальное количество замечаний от аудитора....

Все блоги / Про интернет