Сервер VPN IKEv2 с логином и паролем на MikroTik
Эта статья том, как перестать мучиться с сертификатами для IKEv2 и их установкой. В Интернете есть множество статей и видео по настройке аутентификации IKEv2 с использованием сертификатов. Главная проблема такой конфигурации - необходимость генерации множества сертификатов, доставки и установки их...
Data Fusion Contest 2023. Для опыта и не только… Соревнование от ВТБ с призовым фондом в 2 млн рублей
Я, как новичок, наблюдаю за всем происходящим вокруг, и замечаю, что тренд на IT-специальности огромный. Множество курсов заманивают обещаниями о работе с высокой зарплатой, но спустя полгода после окончания курсов вы понимаете, что на "рынке" полно таких же как вы без опыта, а всем нужны...
Исходников нет, но мы не сдадимся: портируем Android без каких-либо исходников от производителя
Несмотря на то, что ядро Linux предоставляется под лицензией GPL, ушлые китайские производители зачастую не хотят публиковать исходный код ядер своих устройств. И ладно, если бы это касалось смартфонов по 2-3 тысячи рублей, но ведь даже за 8-10 тысяч вас могут обделить с «исходниками», хотя по...
Как компания SushiStore сливает персональные данные своих клиентов
Удивительная история о том, как компания SushiStore сливает пользовательские данные и не предпринимает никаких действий, чтобы исправить дыру безопасности. Читать далее...
Топ самых интересных CVE за февраль 2023 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Ниже представлена подборка самых интересных уязвимостей за февраль 2023 года! Читать далее...
[recovery mode] BlueTeam Trainings — разбор задания BlackEnergy категории Digital Forensics от CyberDefenders
Это вторая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности. Читать далее...
Надежные пароли будут надежно забыты. Часть 2. Распределенные системы наносят ответный удар
Это был конец декабря 2021-го года, мы едем через Техас, только что благополучно переночевали в El Paso - низкий тебе поклон Голливуд за прекрасные фильмы, такие как Sicario, после которых у нас тряслись коленки когда мы въезжали в этот прекрасный город. Продолжаем движение по направлению к Boca...
Как настроить OpenVPN на Debian 11. Часть 2
Когда вы настраиваете удалённый доступ, важно не только предоставить всем сотрудникам подключение к нужным сервисам, но и позаботиться о безопасности. В этом помогает VPN — виртуальная частная сеть. В первой части мы запустили OpenVPN на Debian 11. Однако, прежде чем начать его использовать, нужно...
Защита цифровой личности и прав человека — лучший подарок к 8 марта
Международный женский день — то время, когда хочется задуматься о месте женщин в нашем обществе. На первый взгляд слабый пол относительно недавно получил право голоса, право на образование и другие равные права с мужчинами. Но гендерные отличия наталкивают на мысли: каким станет наше общество, если...
КПК HP iPaq, Дюма 1870 года и PCMCIA факс-модем: новые находки на испанской барахолке
Привет, Хабр! В это воскресенье была хорошая погода, что порадовало, поскольку прогноз изначально был не особо оптимистичным. Но, как говорится, «пронесло», и я снова отправился в поисках интересных гаджетов на барахолку под Валенсией. Напомню, это одна из самых больших барахолок, что я видел, она...
Apple Pro Weekly News (27.02 – 05.03.23)
Apple приостановила ремонт Mac и iPad в России, а также заплатила штраф по решению ФАС, но из российского App Store пропала ещё пачка приложений. Что компания выпустит в самое ближайшее время, когда новые Mac на чипе M3 и что компания предлагает теперь разработчикам приложений. Эти и другие важные...
Security Week 2310: безопасность квадрокоптеров DJI
На прошлой неделе исследователи из Рурского университета в Бохуме опубликовали научную работу, посвященную безопасности квадрокоптеров DJI. Анализ устройств проводился при помощи реверс-инжиниринга прошивок, фаззинга и исследования протоколов коммуникаций. В результате ученые нашли 16 уязвимостей,...
Мониторинг СМИ по заданным вопросам при помощи открытых источников
Всем привет! В этой статье мы рассмотрим как организовать свой собственный мониторинг СМИ по интересующим вопросам. Научимся формировать RSS-потоки и настраивать сбор данных, познакомимся с популярными решениями для чтения RSS-лент, а также улучшим свои навыки построения поисковых запросов для...
LockBit 3.0 (Black). Распространение в локальной сети в режиме PsExec
В статье рассматривается реализация нового механизма самораспространения программ‑вымогателей LockBit 3.0 (Black) в локальной сети с использованием общих сетевых ресурсов (Admin Shares) (PsExec). Читать далее...
Выбираем IAM в 2023 или, что есть кроме Keycloak
Гипотетическая ситуация — ваш работодатель поручил вам выбрать Identity and Access Management platform. Обязательно: open‑source (Apache 2.0), self‑hosted, OAuth 2.0, OIDC, SAML, LDAP. Для тех кому интересно узнать, что есть еще кроме Keycloak. Узнать...
Ложнопозитивный WAF, или Как (не) купить себе кирпич
Всем привет! Меня зовут Николай Шуляев, и это моя вторая статья на Хабре (первая – тут). В этот раз я хотел бы поднять достаточно важный для меня и отчасти провокационный вопрос: Так ли нужен WAF? Читать далее...
[Перевод] FrodoPIR: новая схема Private Information Retrieval от разработчиков Brave
Одна из наиболее интересных задач в теории компьютерной безопасности заключается в том, как получить элементы из базы данных, чтобы сервер, на котором размещена эта база данных и которому вы не доверяете, ничего не узнал о сути вашего запроса. Мы в Brave предприняли ряд значимых шагов в отношении...
Военная архитектура SSH. Узел-бастион и принцип нулевого доверия
В инфраструктуре организации есть такое понятие, как узел-бастион — специальный компьютер в сети, обычно на внешней стороне демилитаризованной зоны (ДМЗ) организации. Узел назван по военной терминологии. Если кто видел средневековые крепости, там есть специфические выступы — бастионы, как на КДПВ....