Факторизация чисел и методы решета. Часть II

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Задается N — большое составное нечетное натуральное число (СННЧ), которое требуется факторизовать. Математическая теория метода решета числового поля (NFS) строится на основе теории...

Все блоги / Про интернет

Microsoft выплатила $374 300 экспертам в рамках исследования кибербезопасности Azure Sphere

Microsoft выплатила вознаграждение в размере $374 300 исследователям в области информационной безопасности в рамках конкурса Azure Sphere Security Research Challenge, который длился на протяжении трех месяцев. В ходе исследования экспертам удалось обнаружить 20 важных уязвимостей в области...

Все блоги / Про интернет

3. FortiAnalyzer Getting Started v6.4. Работа с логами

Приветствуем вас на третьем уроке курса FortiAnalyzer Getting Started. На прошлом уроке мы развернули макет, необходимый для выполнения лабораторных работ. На этом уроке мы рассмотрим основные принципы работы с логами на FortiAnalyzer, познакомимся с обработчиками событий, а также рассмотрим...

Все блоги / Про интернет

Во Франции задержаны владельцы баров с бесплатным Wi-Fi, которые не хранили логи

Бесплатный Wi-Fi в баре или кафе теперь стал обычным делом, и клиенты благодарны за эту услугу, особенно иностранцы в роуминге. Во многих заведениях посетителям просто сообщают название точки доступа и пароль, не затрудняя себя идентификацией пользователей и хранением журнала активности. Но...

Все блоги / Про интернет

SecurityWeek 42: полмиллиона долларов за баги в инфраструктуре Apple

Интересной новостью прошлой недели стал набор уязвимостей в инфраструктуре компании Apple, которые в течение трех месяцев обнаружила команда из пяти человек. За 55 уязвимостей, включая 11 критических, IT-гигант выплатит независимым исследователям 237 тысяч долларов. Эта сумма — результат частичного...

Все блоги / Про интернет

Actenzo: можно ли фитнес-браслет превратить в инструмент для мониторинга здоровья?

Не секрет, что рынок полон разнообразных фитнес-трекеров в различных форм-факторах. Это и фитнес-браслеты, и умные часы, и нагрудные пульсометры с измерением ЭКГ. Их часто дарят в подарок и, поносив пару месяцев, убедившись, что пресловутые 10 тысяч шагов сидя в офисе не находишь, кладут в ящик...

Все блоги / Нетбуки и Планшеты

История о том, к чему приводит случайное раскрытие ссылки и не только

И снова здравствуй, дорогой читатель! В этой статье пойдет речь о том, к чему может привести случайное раскрытие ссылки. И поговорим о том, что за уязвимости нашел на сайте по проведению вебинаров. Читать дальше →...

Все блоги / Про интернет

[Перевод] Как происходят атаки при помощи голосового фишинга

Что такое вишинг? Vishing (voice phishing, голосовой фишинг) — это вид атаки, при котором жертву пытаются убедить раскрыть ценную личную информацию по телефону. Хотя по описанию это похоже на старый добрый скам, вишинг-атаки имеют элементы хай-тека: например, в них применяется технология...

Все блоги / Про интернет

Microsoft: новое поколение ransomware для Android гораздо опаснее предшественников

Системы антивирусного ПО становятся все совершеннее. Но и разработчики malware не сидят без дела, создавая более продвинутые версии зловредного программного обеспечения для самых разных платформ и операционных систем. Чаще всего внимание злоумышленников к определенной платформе или ОС обусловлены...

Все блоги / Про интернет

Flipper Zero — прогресс за сентябрь

Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который я разрабатываю с друзьями. Предыдущие посты [1],[2],[3],[4],[5] В этом выпуске: Системное API, Набор для разработчиков, Улучшения в механике и электронике, Обновления в GPIO, Новая функция в NFC, Удаленный...

Все блоги / Нетбуки и Планшеты

«Если уже слили»: как сделать документооборот чуточку безопаснее — базовые ИБ-рекомендации

Ранее мы обсуждали неочевидные моменты, связанные с ротацией парольных фраз и персональной ИБ. Сегодня продолжим тему, но поговорим о работе с файлами, а именно о том, как вычислить, кто «слил» конфиденциальную информацию по метаданным и защитить документы компании. Читать далее...

Все блоги / Про интернет

Обсуждение: «Мне нужен простой ящик, а не вот это все»

Умные телевизоры стали массовыми, но тяга к функциональному минимализму только усилилась. Мало кто хочет разбираться со сложными интерфейсами, а многие и вовсе предпочитают модульный подход: когда ТВ — это просто экран и не более того. Мы проанализировали более 600 комментариев, которые оставили по...

Все блоги / Нетбуки и Планшеты

Hack The Box. Прохождение Cache. RCE в OpenEMR, memcached и docker

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимости в CMS OpenEMR, работаем с memcached и docker. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где...

Все блоги / Про интернет

Определяем направление на аэропорт с помощью RTL-SDR и GNU Radio

Привет Хабр. В настоящее время существует не так уж много стандартов связи, которые с одной стороны, любопытны и интересны, с другой стороны, их описание не занимает 500 страниц в формате PDF. Одним из таких, несложных для декодирования, является сигнал VHF Omni-directional Radio Beacon (VOR),...

Все блоги / Нетбуки и Планшеты

«Пилите, Шура, пилите», или Как мы с другом устроили кондиционеру полный краш-тест

Как начинаются жаркие дни, вот прямо с мая, всё моё окружение – родные, друзья, коллеги – пускаются в споры о кондиционерах. Почти по Шекспиру: ставить иль не ставить, вот в чём вопрос. И вроде бы жару никто не любит, но боязно – говорят, из-за кондиционеров болеют, говорят, что они шумные и...

Все блоги / Нетбуки и Планшеты

VMware ESXi на Raspberry Pi: они реально это сделали

То, что выглядит как забавная шутка, иногда оказывается вполне серьезным проектом. Это редко, но случается. Буквально на этой неделе было анонсировано техническое превью гипервизора VMware ESXi на архитектуре aarch64 под названием ESXi-Arm-Fling. В этой статье мы рассмотрим, зачем и кому это нужно....

Все блоги / Нетбуки и Планшеты

Must have для SOC: как выбрать сценарный подход к выявлению угроз

Для запуска корпоративного SOC или ситуационного центра управления ИБ мало внедрить систему мониторинга (SIEM). Помимо этого, нужно предусмотреть кучу всего, что понадобится команде SOC в работе. Методики детектирования, правила корреляции, наработки по реагированию — всё это должно укладываться в...

Все блоги / Про интернет

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager

Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют украденные данные, если...

Все блоги / Про интернет