USB killer v2.0

Наконец-то удалось организовать монтаж и тестирование опытных образцов устройства новой версии. Устройства, выполняющего лишь одну функцию, – уничтожение компьютеров. Впрочем, не будем ограничиваться только компьютерами, устройство способно вывести из строя практически любую технику оборудованную...

Все блоги / Про интернет

[Перевод] Новая афера: платить биткоинами, чтобы сохранить взломанный телефон

Департамент по расследованию преступлений в сфере телекоммуникаций Гражданской гвардии Испании предупредил о новом типе мошенничества, которое направлено на мобильные телефоны. В рамках данной аферы кибер-преступники сообщают, что взяли под контроль Ваше устройство и угрожают раскрыть Вашу личную...

Все блоги / Про интернет

Эм, но наша вина тут в чем? Мы выдаем эти сим-карты или что? (с) Вконтакте

У подруги моей жены увели с банковского счета приличную сумму денег, и сделали это, видимо, используя полученный обманным путем дубликат сим-карты на ее номер телефона. Официального заключения следствия еще нет, это всего лишь предположение сотрудника банка. Читать дальше →...

Все блоги / Про интернет

Приглашаем на OWASP EEE 11 октября

C 6 по 12 октября пройдёт целая серия из 7 мини-конференций для специалистов по информационной безопасности под общим названием OWASP EEE. Встречи пройдут в 6 разных странах: в Польше, Литве, Румынии (в городах Клуж (Cluj) и Бухарест), в Венгрии, России и Австрии. На каждой встрече будут разные...

Все блоги / Про интернет

[Из песочницы] Уязвимость в Platius: доступ в любой аккаунт

На прошлой неделе пришло письмо с приглашением пройти интервью в компанию Платиус. Позиция была написана как будто под меня, и после созвона была назначена встреча для интервью. У меня оставался вечер на подготовку и я решил изучить, чем же все таки компания занимается. Оказалось, что...

Все блоги / Про интернет

[recovery mode] Kaspersky Industrial CTF: время защищать подстанции, и время ломать подстанции

Хватит чистого теоретизирования о несовершенстве существующих систем защиты критической инфраструктуры — пора переходить к практической части. Мы предлагаем взять в руки шашки и попробовать взломать цифровую подстанцию. Да нет, не эту. Макет. Если быть абсолютно точным, то мы предлагаем принять...

Все блоги / Про интернет

Цена отписки

Хабражители активно обсуждали обращения к регуляторам по поводу количества сведений, собираемых операционной системой Windows 10. Как ни странно реакция на обращение депутата по данному поводу последовала практически молниеносная. Вот только то, что сказал регулятор, весьма грустно может сказаться...

Все блоги / Про интернет

Избавляемся от DNS Leak в Windows 10 — свой userspace WFP-фильтр в виде OpenVPN-плагина

Как вы уже можете знать, резолвер DNS в Windows 10 отправляет DNS-запросы на все интерфейсы параллельно, что часто бывает либо просто неудобно, когда используется так называемый Split Tunneling и DNS внутри VPN-туннеля отдает внутренние адреса для внутренних ресурсов, а Windows не может понять, что...

Все блоги / Про интернет

[recovery mode] В чем разница между Snort и Cisco FirePOWER?

Нередко мне приходится слышать о том, что большого смысла в приоретении Cisco FirePOWER нет, так это тот же Snort, только в аппаратной оболочке. А после недавнего выхода Snort на маршрутизаторах серии Cisco ISR 4000, этот вопрос вновь зазвучал с новой силой. Поэтому мне хотелось бы в данной статье...

Все блоги / Про интернет

Обнаружен ботнет, который исправляет уязвимости в зараженных им маршрутизаторах и сообщает об этом администратору

Mario Ballano, один из аналитиков компании Symantec, сообщил об обнаружении странного ботнета, получившего наименование Linux.Wifatch, который с помощью уязвимости в службе Telnet заражает различные сетевые устройства и объединяет их в peer-to-peep сеть. При этом, мало того, что никакой...

Все блоги / Про интернет

О безопасности UEFI, часть шестая

Все хорошее и не очень хорошее когда-нибудь заканчивается, пришла пора понемногу заканчивать и этот цикл статей. В этой предпоследней части речь пойдет о людях, пашущих на ниве безопасности UEFI с обеих сторон, о полезном в этом деле софте и его авторах и об источниках информации по теме для тех,...

Все блоги / Про интернет

Разработчики, будьте бдительны! iMazing и iOS9 позволяют сохранять и восстанавливать данные приложений на любые устройства

В данном посте речь пойдет о том, что ПО iMazing научилось переносить данные приложений на любое устройство с iOS9 и чем это чревато. А в качестве бонуса рассмотрим пример того, как не нужно реализовывать безопасность встроенных покупок на примере одной популярной игры одного очень известного...

Все блоги / Про интернет

Удачи в цифровую эпоху! Или включите параноика и проверьте защиту своих данных

Долго полемизировать не буду, просто приведу 2 жизненных примера от близких людей, которые столкнулись с проблемами аутентификации в обычном современном мире и чуточку своих выводов. Читать дальше →...

Все блоги / Про интернет

Как работает радиоинтерфейс в GSM-сетях

Думаю, многие когда-либо задумывались над тем, как работают сотовые сети. Ведь мы пользуемся мобильными телефонами почти каждый день. Количество абонентов увеличивается с каждым днем, так же как и площади сетевого покрытия… На смену старым стандартам приходят новые, растут и «аппетиты»...

Все блоги / Про интернет

[Из песочницы] Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 15. «UBuyWeRush»

Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров. Начало и план...

Все блоги / Про интернет

Безопасное криптопрограммирование. Часть 1

В данном посте мы бы хотели познакомить пользователей Хабра с базовыми правилами программирования криптографических алгоритмов. Этот набор правил под названием «Стандарт криптографического программирования» (“Cryptography coding standard”) был создан в 2013 году по инициативе одного из гуру...

Все блоги / Про интернет

В криптософте TrueCrypt обнаружены критические уязвимости

Член команды Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил две критические уязвимости в драйвере TrueCrypt, который программа устанавливает в Windows-системах. Ошибки безопасности CVE-2015-7358, CVE-2015-7359 позволяют злоумышленникам осуществить эскалацию привилегий, получив полные...

Все блоги / Про интернет

Security Week 40: неуязвимость в WinRAR, баг-ветеран в Firefox, упс-апдейт Microsoft

Интересно, а что произойдет, когда все проблемы с информационной безопасностью будут решены? Наш новостной сайт Threatpost.ru переквалифицируется в дайджест фото котиков? А такое светлое будущее вообще наступит? Да, если считать, что IT-индустрия растет слишком быстро, и до сих пор лечит «детские»...

Все блоги / Про интернет