Способ атаковать любой чат в Telegram-мессенджере, или как на меня напали хакеры

Помните, недавно вышла серия постов про прививки от коронавируса? Я член команды админов из той системы чатов v1v2 по вакцинации и лично моя зона ответственности – «ЭпиВакКорона», вакцина ГНЦ «Вектор» Роспотребнадзора. Если коротко, то в процессе независимой проверки вакцин мы выяснили, что...

Все блоги / Про интернет

И ещё раз о безопасности сайта Умного голосования и слив персональных данных Яндексу

Уже было описание уязвимости на сайте Умного голосования. Владислав Здольников на своём канале в Телеграм рассказывает очевидные вещи про прозрачность банковских платежей. И вот вчера Дмитрий Зворыкин заспорил с Леонидом Волковым, а Волков начал хамить в ответ будто Дима троль какой-то, а не...

Все блоги / Про интернет

Мир на ладони. Вспоминаем карманные компьютеры Pocket PC

В далёком 2004 году я работал журналистом сразу в нескольких периодических изданиях. По долгу службы мне приходилось частенько мотаться по командировкам и пресс-конференциям, участвовать в различных презентациях, работать на выставках, брать интервью. Нередко мне приходилось писать статьи «на...

Все блоги / Нетбуки и Планшеты

Настраиваем https на theHive

TheHive – open source решение и с поиском документации при работе с ним у меня возникали небольшие проблемы. Да, решение имеет большое коммьюнити, но некоторые вопросы проработаны очень кратко. Один из таких, это использование и настройка сертификата. Итак, начнем. Читать далее...

Все блоги / Про интернет

Домашний цифровой интерком своими руками

Осенью прошлого года моя супруга попросила меня установить домашний интерком с цветовой сигнализацией – увидела в каком-то фильме, где герой использовал подобное устройство для того, чтобы дозваться до дочери-подростка, слушающей музыку в наушниках в своей комнате, в столовую – с той-же,...

Все блоги / Нетбуки и Планшеты

MasterCard откажется от магнитных полос на картах

Уходит целая эпоха: Корпорация MasterCard пообещала отказаться от магнитной полосы на картах к 2033 году и перейти к таким безопасным альтернативам как чипы и бесконтактные платежи. А мы решили вспомнить о том, как все начиналось, и поразмышлять над тем, что ждет нас после отказа от магнитных...

Все блоги / Про интернет

Обдурить Шаи-Хулуда

Привет, Хабр! Сегодня поговорим о «больших данных» в кибербезопасности, а точнее, о том насколько легко - или сложно - обойти защиту, использующую Big Data. Иначе говоря, как надурить и объегорить передовые системы обнаружения угроз, мимо всевидящего ока которых, как утверждают маркетологи, лишний...

Все блоги / Про интернет

Эффективный поиск XSS-уязвимостей

Про XSS-уязвимости известно давным-давно — казалось бы, нужен ли миру ещё один материал о них? Но когда Иван Румак, занимающийся тестированием безопасности, поделился методологией их поиска на нашей конференции Heisenbug, реакция зрителей оказалась очень положительной. И спустя два года у этого...

Все блоги / Про интернет

NLP At Scale: вся правда о предобученных моделях в Почте Mail.ru (часть 1)

Антиспам Почты Mail.ru — это симбиоз продуктовой логики и инфраструктурных технологий, про который мы решили более подробно рассказать. В основе конечно же лежит инфраструктура, с помощью которой мы получаем возможности для развития моделей машинного обучения, а также платформа ядра, которая...

Все блоги / Про интернет

[Перевод] Как распаковать вредоносное ПО с помощью x64dbg

Эта статья представляет собой руководство по x64dbg, в котором объясняется и демонстрируется методика реверс-инжиниринга вредоносных программ. Она является продолжением нашей серии публикаций, посвященных x64dbg: Читать далее...

Все блоги / Про интернет

Дайджест киберинцидентов Acronis #7

Привет, Хабр! В нашем дайджесте мы рассказываем об успешных атаках относительно новых (или хорошо известных) групп Ransomware, опасностях криптоджекинга, появлении очередного Ransomware под Linux, а также об опасностях для владельцев серверов MS Exchange. Все подробности — под катом. Читать дайджест...

Все блоги / Про интернет

Россия vs Эстония: сравнение электронных голосований

В последнее время про дистанционные электронные голосования (ДЭГ) говорят много — на сентябрьских выборах ДЭГ будет использоваться в семи регионах, в нём ожидают до 2 млн. избирателей, и Москва уже развернула широкую рекламно-информационную кампанию. При этом — по очевидной причине — данная...

Все блоги / Про интернет

Забавные и полезные «ардуинные поделки»

В этой публикации я хочу рассказать о нескольких «ардуинных поделках», которые вы, возможно, найдете достаточно забавными или полезными. Как правило, все они просты, и доступны для повторения даже начинающему «ардуинщику». Хочу сразу успокоить читателей - о самодельных станциях погоды, контроллерах...

Все блоги / Нетбуки и Планшеты

Инфекционная угроза населению планеты сегодня и завтра

В теории безопасности атакой на объект называют реализацию потенциальной угрозы. Такая реализация преобразует угрозу из потенциальной в действующую реально и проявляется (начинает действовать) как возмущающий (наносящий ущерб) фактор. Для реализации угрозы должны быть созданы необходимые и...

Все блоги / Про интернет

LeetD3vM4st3R

В APK находится функционал по генерации сигнатуры для ассоциативного массива. Постарайтесь получить подпись для следующего набора данных: { "user" : "LeetD3vM4st3R", "password": "__s33cr$$tV4lu3__", "hash": "34765983265937875692356935636464" } и отправить результат @****** в Telegram....

Все блоги / Про интернет

Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию

В середине мая 2021 года эксперты из SOLAR JSOC вместе с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) выпустили отчет о серии целенаправленных атак, выявленных в 2020 году. Согласно исследованию, главной целью атакующих в России были федеральные органы исполнительной...

Все блоги / Про интернет

С помощью скотча и жвачки

Защита приложений от обратной разработки - сложный процесс, который может отнимать много сил и нервов. Статья расскажет о нескольких подходах защиты приложений под операционную систему iOS с использованием разных методов запутывания кода и сокрытия данных. Читать далее...

Все блоги / Про интернет

Взлом госуслуг: мифы и реальность

В последнее время в СМИ обсуждаются множественные случаи взлома портала "Госуслуги". В этой статье я постараюсь выяснить что из этого миф и выдумки, а что является правдой, а для этого придется самому взломать госуслуги. Взломать госуслуги...

Все блоги / Про интернет