История одного «сломанного» тестового задания или осторожнее с версиями OpenSSL…

Disclaimer. Я не «настоящий сварщик», но, в связи с поиском интересной работы в сфере информационной безопасности, в последнее время регулярно решаю разные CTF и машинки на HackTheBox. Поэтому, когда мне прислали ссылку на одно из тестовых заданий в стиле CTF, я не смог пройти мимо… Смысл тестового...

Все блоги / Про интернет

Активное внедрение стандарта Интернета RPKI — полезно ли?

Сейчас почитал, поразмыслил и начал понимать, что, возможно, я рано сегодня порадовался отличной статистике внедрения RPKI в массы в этом году. Текущий год, помимо известных всем событий и увеличенной нагрузки на сеть, отметился ещё одним немаловажным движением. В течение этого года происходило...

Все блоги / Про интернет

[Перевод - recovery mode ] Как создать план реагирования на инциденты кибербезопасности: 5 главных шагов по версии GetApp

Рассказываем про пять простых шагов, которые помогут создать универсальный эффективный план реагирования на инциденты кибербезопасности в любой организации. Читать дальше →...

Все блоги / Про интернет

[Перевод] SolarWinds и бэкдор SUNBURST: что скрывается внутри этой APT-кампании

Представьте, что все, у кого дома есть умная колонка Amazon Echo (Яндекс Алиса, Маруся – подставить подходящее), узнали бы, что на протяжении последних 6 месяцев она отпирала их дом и впускала воров внутрь. Как теперь чувствовать себя в безопасности, если злоумышленники могли сделать копии ваших...

Все блоги / Про интернет

GIS DAYS 2020, краткий обзор сессии PRO2

Мы продолжаем обзор докладов конференции GIS DAYS. Профессиональная секция PRO2 была посвящена мониторингу критической информационной инфраструктуры (КИИ), а также способам обнаружения аномалий в сетях автоматизированных систем управления технологическими процессами (АСУ ТП). Коллеги представили 11...

Все блоги / Про интернет

На киберстраже. Тест для безопасника на скилы и скорость

В современном мире данные превратились в новую нефть: кто владеет ими — тот владеет миром. Но если ты старший специалист отдела информационной безопасности в известной компании, то на вес золота ценится ещё и твоя работа. Мало просто правильно выстраивать защиту и успешно отбивать атаки, нужно ещё...

Все блоги / Про интернет

[Перевод] Самая хитрая защита флоппи-дисков

Введение Недавно я затеял одиссею по изучению защит гибких дисков В своих предыдущих постах я уже рассказывал (напрямую или косвенно) о примерах интересных схем защиты гибких дисков: Слабые биты. [ссылка: Weak bits floppy disc protection: an alternate origins story on 8-bit]. Защита «слабыми...

Все блоги / Про интернет

4. Фишинг в 2020. Пример атаки и обзор решений в мире

В рамках заключительной статьи цикла “Борьба с фишингом” для уходящего 2020 года хотелось бы провести некоторый дайджест и поговорить о популярных решениях по оценкам мирового сообщества. Для тех, кто пропустил предыдущие части, ниже оставлены уже написанные ранее материалы: 1. Обучение...

Все блоги / Про интернет

ODROID-Go Super — игровая консоль на Ubuntu за $80

Компания Hardkernel выпустила новую игровую консоль, уже третью в модельном ряду, которая получила название ODROID-Go Super. У этого девайса экран большего размера, емкая батарея, отличная беспроводная связь и вроде как удобный для пользователя дизайн. Программная платформа устройства — ОС Ubuntu....

Все блоги / Нетбуки и Планшеты

PIVOT3 - УМНЫЕ ИНФРАСТРУКТУРНЫЕ РЕШЕНИЯ

Для тех, кто никогда об этом не слышал Задача любой ИТ-инфраструктуры сводится к обеспечению надежной платформы для бизнес-процессов компании. Традиционно считается, что качество информационно-технологической инфраструктуры оценивается по трем основным параметрам: доступность, безопасность,...

Все блоги / Про интернет

Киберугрозы-2021: прогнозы и перспективы

В течение 2020 года мы изучали нескончаемый поток угроз, отслеживали действия киберпреступников по всему миру, анализировали инструменты, тактики и направления интереса. В материале Turning the Tide. Trend Micro Security Predictions for 2021 наши эксперты делятся своим видением ближайшего будущего...

Все блоги / Про интернет

Доверенная третья сторона: как с ее появлением меняется электронная подпись

За последние 10 лет принципиальным образом так и не решились вопросы удобного и долговременного (или еще «архивного») хранения документов c электронной подписью (ЭП) и их обмена со взаимным доверием. Да, есть специальные «архивные» разновидности расширенных форматов ЭП (CAdES-A и XAdES-A), которые...

Все блоги / Про интернет

Роскомнадзор душит с защитой персональных данных. Как с этим на Западе?

Российские компании жалуются на закон о персональных данных: он непонятный, мешает работать и угрожает штрафами. Мы подумали: «А вдруг в России еще легко отделались», — и сравнили наш закон с европейским и американским. Рассказываем, что получилось. Читать далее...

Все блоги / Про интернет

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2

Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →...

Все блоги / Про интернет

Как снова доверять операционной системе. Поиск следов компрометации. Анализ ВПО

На протяжении долгого периода времени главной фишкой и гордостью операционной системы Linux был тот факт, что для нее «не было вирусов», которые могли бы нарушить работоспособность системы или украсть пользовательские данные. Сейчас наступил конец 2020 года — давайте попробуем разобраться,...

Все блоги / Про интернет

Алгоритм Берлекэмпа-Мэсси

Введение Цель данной работы - познакомить читателя с алгоритмом Берлекэмпа-Мэсси, это включает в себя доказательство и некоторые его приложения. Основная цель алгоритма Берлекэмпа-Мэсси - оценка двоичных кодов BCH (Коды Боуза — Чоудхури — Хоквингема, БЧХ-коды). Двоичные коды - это способ...

Все блоги / Про интернет

Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак

Прошло 2 года с тех пор, как в России появилась возможность разворачивать IoT-системы на базе технологии NB-IoT. Счётчики, сами отправляющие свои показатели в ЖКХ, автоматические микро-метеозонды вдали от цивилизации, умное сельское хозяйство — всё это скоро станет частью повседневности. Важно,...

Все блоги / Про интернет

Acronis Cyber Threats Report: 2021 станет годом вымогательства и краж данных

Всеобщая самоизоляция и удаленная работа повлияли на активность киберпреступников. Но хотя частота и методы атак изменились, сегодня угрозой №1 для бизнеса по-прежнему остается Ransomware. Этот тезис подтвердил отчет, подготовленный на базе информации из сети операционных центров киберзащиты...

Все блоги / Про интернет