Два новых конкурса на PHDays: обход IDS и взлом завода

На PHDays 9 участники смогут испытать свои силы в воркшопах по различным темам прикладной безопасности. Но этим конкурсная программа не ограничивается: список пополнился двумя свежими соревнованиями — Industrial Ninja и IDS Bypass. Побороться за звание промышленного ниндзя и разгадать теорию...

Все блоги / Про интернет

Все очень плохо или новый вид перехвата трафика

13 марта в рабочую группу RIPE по борьбе со злоупотреблениями поступило предложение рассматривать BGP-перехват (hjjack) в качестве нарушения политики RIPE. В случае принятия предложения интернет-провайдер, атакованный с помощью перехвата трафика, получал бы возможность отправить специальный запрос...

Все блоги / Про интернет

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1

Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков JavaScript: общие формы...

Все блоги / Про интернет

Видео с дрона — новый тренд социальных сетей

Ещё пять-шесть лет назад беспилотные летательные аппараты (БПЛА), или дроны, только начинали делать свои первые шаги на отечественном рынке. С тех пор объёмы продаж выросли и продолжают быстро увеличиваться. По нашим данным, общий объём продаж дронов в России составил 160 тыс. штук за 2018 год. По...

Все блоги / Нетбуки и Планшеты

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья

Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети – это просто. Действительно,...

Все блоги / Про интернет

Путь пресейл-инженера, или Стажировка, изменившая жизнь

Шел 2014 год, доллар стоил 35 рублей, я заканчивала учебу в вузе. Специальность для девушки я выбрала довольно редкую – информационная безопасность. Приближалась последняя сессия, нужно было готовиться к госэкзаменам. Между парами я подрабатывала лаборантом на кафедре, да еще и записалась...

Все блоги / Про интернет

Безопасность IoT. Выпуск 2. Умный дом

Умный дом представлен широком набором устройством. Во второй части цикла публикаций о безопасности IoT будут рассмотрены умные ТВ приставки, умная кухня, голосовые помощники и освещение. Ссылка на 1 часть. Читать дальше →...

Все блоги / Про интернет

Очень важный параметр светодиодных ламп, о котором мало кто знает

На упаковках светодиодных ламп можно найти множество параметров: мощность, световой поток, эквивалент мощности, индекс цветопередачи. Но один очень важный параметр производители указывают крайне редко. Это тип драйвера. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Джулиан Ассанж арестован полицией Великобритании

Джулиан Ассанж, со-основатель Wikileaks, был лишён убежища в посольстве Эквадора и выдан властям Великобритании. 11 апреля 2019 года в Лондоне по запросу США Ассанжа арестовала столичная полиция Лондона. Фото телеканал НТВ Власти Эквадора лишили основателя WikiLeaks Джулиана Ассанжа убежища в...

Все блоги / Про интернет

Как раскрутить новичка и ничего не сломать

Поиск, собеседование, тестовое задание, отбор, приём на работу, адаптация — путь тяжёлый и понятный каждому из нас — и работодателю и сотруднику. Новичок не обладает необходимыми специализированными компетенциями. Даже опытному специалисту приходится перестраиваться. На руководителя давят вопросы,...

Все блоги / Нетбуки и Планшеты

Погружение в драйвер: общий принцип реверса на примере задания NeoQUEST-2019

Как и все программисты, ты любишь код. Вы с ним — лучшие друзья. Но рано или поздно в жизни наступит такой момент, когда кода с тобой не будет. Да, в это сложно поверить, но между вами будет огромная пропасть: ты снаружи, а он — глубоко внутри. От безысходности тебе, как и всем, придется перейти на...

Все блоги / Про интернет

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы утилиту из неизвестно...

Все блоги / Про интернет

Supply Chain Security: «If I were a Nation State...»

Задумывались ли вы, сколько различных организаций, компаний, служб, людей приняли участие в создании и транспортировке вашего компьютера, роутера и любого другого устройства, которое вы используете в повседневной жизни или на работе? И чем это опасно? Если нет, то добро пожаловать под кат за пищей...

Все блоги / Про интернет

Аудиофильский смартфон: критерии выбора и несколько типичных представителей класса

Музыкальные смартфоны для меломанов выдумывали с незапамятных времен. Тогда память мобильных устройств связи не превышала сотни мегабайт, а аппаратные возможности были намного скромнее чем сейчас. Это приводило к необходимости наращивать вычислительную мощность и объем памяти для полноценного...

Все блоги / Нетбуки и Планшеты

Взлом WPA3: DragonBlood

Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →...

Все блоги / Про интернет

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах

Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пейн (Justin Paine). По...

Все блоги / Про интернет

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов

Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот разработчик Gustuff —...

Все блоги / Про интернет

[Из песочницы] Bowers&Wilkins PX. Запоздалый НеОбзор

На дворе 2019 год. В мире портативного беспроводного аудио царит тотальный стабилизец. Хорошо звучащие Bluetooth наушники умеют делать считанные компании. А итоговый список моделей не дотягивает и до десятка. Сегодня поговорим как раз о такой модели. Прошлогодний флагман Bowers&Wilkins PX все еще...

Все блоги / Нетбуки и Планшеты