Оцените шансы хакнуть криптообменник и получить книжку с кабанчиком в подарок

Разрабатываете софт под высокую нагрузку? Готовитесь к техническому интервью по System Design? Считаете, что криптообменники зажрались и пора бы их уже потрясти? Интересует, что такое надежность, производительность и масштабируемость, и какие метрики нужно использовать для их оценки? Хотите...

Все блоги / Про интернет

Россертификация, Росконтроль – мошенничество в сфере оказания услуг по защите ПДн или нет?

Всем привет, в 2020 году прокатилась новая волна спама от так называемого Федерального центра по защите персональных данных СДС «Росконтроль». Там все по классике – пугают операторов персональных данных миллионными штрафами и обещают решить все проблемы всего за каких-то 40 тысяч рублей. Но история...

Все блоги / Про интернет

Исследователи клонировали ключ безопасности Google Titan, раскрыв уязвимость чипсета

Уязвимость (CVE-2021-3011) позволяет восстановить первичный ключ шифрования и обойти двухфакторную аутентификацию. Специалисты по безопасности из NinjaLab объяснили работу потенциальной хакерской атаки для токенов Google Titan на базе чипа NXP A700X, но теоретически та же схема взлома актуальна для...

Все блоги / Нетбуки и Планшеты

Security Week 02: взлом reCAPTCHA v3 через распознавание голоса

Первый рабочий день после новогодних каникул — это тот самый момент, когда сложно доказать компьютеру, что ты не робот. Проще машине притвориться человеком, и одна из свежих публикаций посвящена как раз этому. Очередную победу в дисциплине «взлом капчи» одержал исследователь Николай Шачер (Nikolai...

Все блоги / Про интернет

Phishing-as-a-Service: доступный фишинг для всех желающих

Криминальные группировки используют для атак самые эффективные инструменты, которые позволяют быстро и с минимальными затратами получить желаемое: проникнуть в систему, запустить вредоносное ПО, похитить деньги. По данным исследований самым распространённым вектором атак остаётся фишинг —...

Все блоги / Про интернет

Какой софт и базы использует Bellingcat в своих расследованиях?

Весь мир обсуждает последнее расследование детективного агентства Bellingcat. Кажется невероятным, что группа обычных пользователей способна распутать такое дело. При этом они используют стандартные инструменты и базы данных, зачастую доступные в интернете. Неужели сегодня можно раскрыть...

Все блоги / Про интернет

[Перевод] Безопасное использование секретов: шаблон для использования HashiCorp Vault

HashiCorp Vault — это инструмент с открытым исходным кодом, который обеспечивает безопасный и надежный способ хранения и распространения секретов, таких как ключи API, токены доступа и пароли. Программное обеспечение, такое как Vault, может быть критически важным при развертывании приложений,...

Все блоги / Про интернет

Взлом хешей с помощью HashCat

Hashcat – это самая быстрая и передовая утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем трёхсот алгоритмов хеширования. Hashcat поддерживает: Процессоры: CPU GPU Другие аппаратные ускорители в: Linux Windows macOS Также hashcat имеет средства, которые...

Все блоги / Про интернет

Препарируем Compound File Binary format (CFB), или начинаем парсить DOC

Compound File – это довольно сложный универсальный бинарный формат файлов, лежащий в основе форматов офисных документов до MS Office 2007 (doc, xls, ppt, msg, …), отчасти MS Office 2007+ (например vbaProject.bin внутри xlsm) и других. Под катом краткое описание как Compound File устроен внутри,...

Все блоги / Про интернет

Hack The Box. Прохождение Omni. Ломаем легенький Windows IoT

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас...

Все блоги / Про интернет

Атаки на JSON Web Tokens

Содержание: Что такое JWT? Заголовок Полезная нагрузка Подпись Что такое SECRET_KEY? Атаки на JWT: Базовые атаки: Нет алгоритма Изменяем алгоритм с RS256 на HS256 Без проверки подписи Взлом секретного ключа Использование произвольных файлов для проверки Продвинутые атаки: SQL-инъекция Параметр...

Все блоги / Про интернет

Умный дом по версии основателя Madrobots

Я рассматриваю «умный дом» не как напичканное датчиками и гаджетами жилье, а как удобную и избавляющую своего владельца от рутины систему. За десятилетие увлечения гаджетами я просеял через себя сотни приборов и готов поделиться списком того, что считаю реально полезным. Читать далее...

Все блоги / Нетбуки и Планшеты

Превью-обзор консоли Atari VCS

Под конец года всем предзаказавшим Atari VCS на ресурсе Indie Go-Go отправили подарок. И пока все продолжают обсуждать новые консоли от Sony и Microsoft (к которым скоро присоединится новый «Переключатель» от Нинтендо), давайте выясним, что за зверь такой — эта Atari VCS. Читать далее...

Все блоги / Нетбуки и Планшеты

Wi-Fi измеритель мощности hNet

Это устройство ставится в электрощиток, измеряет потребляемую мощность, напряжение, а также другие параметры сети и собирает статистику. Данные передаются на Народный мониторинг или по MQTT. Читать дальше →...

Все блоги / Нетбуки и Планшеты

История Nokia MeeGo

11 февраля 2011 года Nokia опубликовала новую стратегию и заключила соглашение о сотрудничестве с Microsoft. Операционная система Windows Phone была выбрана в качестве новой платформы для смартфонов Nokia. MeeGo стал проектом мобильной операционной системы с открытым исходным кодом, который в...

Все блоги / Нетбуки и Планшеты

[recovery mode] Киберпреступники NetWalker выложили в сеть данные NameSouth

Группа вымогателей NetWalker публично выложила архив размером 2.8 ГБ, который якобы принадлежит американскому магазину автозапчастей NameSouth. Ссылка на архив (смотреть на свой страх и риск) Читать далее...

Все блоги / Про интернет

Данные о вакцине против COVID-19 Pfizer всплыли на русскоязычном дарквеб-форуме

Источник Исследователи из компании Cyble, специализирующейся на изучении киберугроз, обнаружили в дарквебе документы, имеющие прямое отношение к вакцине против коронавирусной инфекции COVID-19 Pfizer. Эксперты считают, что все слитые данные были украдены у Европейского агентства лекарственных...

Все блоги / Про интернет

Open-source ПК Dragonbox Pyra начали отгружать покупателям после четырех лет разработки

DragonBox Pyra — карманный (в буквальном смысле слова) компьютер с 5-дюймовым дисплеем, процессором TI OMAP 5 и QWERTY-клавиатурой. В нее же встроены два стика и D-pad. Устройство разрабатывалось в качестве легко модифицируемой открытой платформы. Поставляется гаджет с Debian Linux, но...

Все блоги / Нетбуки и Планшеты