Фаервол USG Huawei и SSL VPN: две проблемы

С двумя проблемами обычно обращаются клиенты, когда берутся за конфигурирование SSL VPN на фаерволах USG Huawei (SSL VPN = защищенный доступ к внутренним ресурсам фаервола через Интернет). Первая проблема: не проходит аутентификация при попытки залогиниться через web-браузер смартфона. Вторая: не...

Все блоги / Про интернет

История одного взлома 1С или проверьте вашу систему на безопасность

На примере некоторой почти реальной истории со взломом системы 1С:Предприятие, я хотел бы рассказать о некоторых совсем простых правилах, которые помогут защитить вашу систему от несанкционированного доступа. В дальнейшем, как мне кажется, эти правила можно будет использовать как некий чек-лист,...

Все блоги / Про интернет

Как мы в Fix Price внедряли систему Keycloak

Привет, Хабр! Сегодня расскажу о том, как мы в Fix Price закрыли проблему организации единой авторизации и аутентификации для наших сервисов с помощью Keycloak. Хотелось бы, чтобы эта статья оказалась полезной для всех, кто планирует внедрять это решение. Начнем с общих моментов, а если хотите...

Все блоги / Про интернет

Кибербезопасность и маркетинг: как мы в Positive Technologies запускали продукты в онлайне

Привет, Хабр! Меня зовут Герман Холмов, недавно я публиковал статью, посвященную нюансам проведения крупных мероприятий по информационной безопасности. Ну а сегодня расскажу о еще одном проекте Positive Technologies, который я помогал реализовывать. Речь идет о маркетинговой платформе, которую мы с...

Все блоги / Про интернет

UAC Bypass и вариации на тему детектирования. Часть 1

Привет, Хабр! Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования. Если коротко, UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить...

Все блоги / Про интернет

Тяжело ли быть девушкой-учёным?

Виктория Высоцкая работает в «Криптоните» специалистом-исследователем лаборатории криптографии. Параллельно она учится в аспирантуре ВМК МГУ имени М.В. Ломоносова на кафедре информационной безопасности и преподаёт студентам последних курсов в рамках аспирантской практики. А ещё она написала книгу...

Все блоги / Про интернет

Компетенции ИБ-специалиста

Рост количества кибератак и ежедневные сообщения об утечках персональных данных пользователей – это новые реалии информационного мира. Уберечь компании от этих проблем помогают эксперты по информационной безопасности (ИБ). Круг обязанностей коллег по устранению киберугроз широк, однако есть...

Все блоги / Про интернет

Свой VPN сервер за 3$ в месяц в биткоинах

Статья - краткий гайд на создание своего VPN сервера для чайников. Веб ресурсы, которые я буду использовать - мне ничего не платили, мне не принадлежат, но на текущий момент вполне работоспособны. Я бы написал, что VPN помогает обходить блокировки РКН, убирает ограничения с сайтов которые блокируют...

Все блоги / Про интернет

Бытовой инфобез. Что делать, если украли мобильный телефон?

Если брать в расчет только коммуникационную составляющую, то телефон неразрывно связан с человеком и его социализацией. Соцсети, мессенджеры, мобильные приложения, просмотр и съемка фото и видео – всем этим мы пользуемся каждый день. Но как же быть, если вдруг Ваш мобильный телефон украдут?...

Все блоги / Про интернет

Пятьдесят лет на стезе программирования. Часть IV. 4 ЦНИИ МО. Звёздные войны. 1983-1987 г.г

В канун Нового 1983 года я прибыл в орденов Трудового Красного Знамени и Октябрьской Революции 4-й Центральный научно-исследовательский институт Министерства обороны СССР (4 ЦНИИ МО), где был назначен на должность младшего научного сотрудника 3 отдела вычислительного центра (ВЦ), отдела...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap

Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлых частях мы развернули нашу виртуальную лабораторию и поговорили о фазах атак, познакомились с первой фазой разведки, опробовали в деле несколько профессиональных...

Все блоги / Про интернет

[recovery mode] RE Crypto Part#2

Наверное самое популярное действие, которое приходится выполнять для исследования криптографии сегодня это процедура анализа зловредного кода, который блокирует чьи-то данные с использованием кастомного или общепринятого алгоритма. Попробуем в этой статье рассмотреть зловред и понять какие...

Все блоги / Про интернет

Security Week 2243: кража паролей с помощью тепловизора

Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Исследователи из Университета Глазго в Великобритании подробно отвечают на этот вопрос в свежей публикации. Использование тепловизора для кражи паролей исследовано достаточно подробно. Одна из первых работ по этой...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации

Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”. Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели). Я расскажу о том какой тип информации можно получить...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 2. Фазы атаки

Приветствую тебя, дорогой читатель во второй части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux.» Данная статья не будет содержать никаких практических примеров, и ее прочтение не займет у тебя много времени. Однако, без нее двигаться дальше будет так же бессмысленно, как и...

Все блоги / Про интернет

Право на ремонт расширяется: улучшенные аккумуляторы и 5-летняя доступность запчастей для гаджетов в ЕС

У покупателей электронных устройств всё больше прав относительно ремонта собственных гаджетов. Благодаря активному лоббированию своих интересов сторонников «права на ремонт» регуляторы разных стран пошли навстречу потребителям. Так, производителей электронных устройств обязали предоставлять...

Все блоги / Нетбуки и Планшеты

Дайджест недели от Apple Pro Weekly News (17.10 – 23.10.22)

Новые iPad, Apple TV, а также танцы с бубном при зарядке Apple Pencil на новом iPad, новые системы в релизе уже сегодня, когда будет доступен фитнес-сервис от Apple для всех, для каких устройств может выйти следующая macOS и новости из App Store. Неделя выдалась богатой на яблочные новости – все...

Все блоги / Нетбуки и Планшеты

Windows 10, PowerShell: файл сертификата открытого ключа (X.509) изнутри

Немного о том, как устроено в «Windows 10» хранение сертификатов открытого ключа, а также о том, как можно просматривать хранилища сертификатов и свойства отдельных сертификатов. В двух словах рассказано о том, какие инструменты можно использовать для работы с сертификатами открытого ключа, в...

Все блоги / Про интернет