В трафик сайтов опять внедряют посторонний контент. Как защититься?

Источник В последнее время участились случаи инъекций стороннего контента на страницы российских сайтов, не защищённых HTTPS. Этим занимаются некоторые операторы связи, то есть это законная практика. Логично, что если вам противостоит легальная угроза, то от неё следует защищаться техническими...

Все блоги / Про интернет

Дайджест недели от Apple Pro Weekly News (04.07 – 10.07.22)

Apple продолжает тестирование свежих систем вместе с новым «Режимом блокировки», появились Geekbench-тесты MacBook Air на чипе M2, а сами ноутбуки скоро в продаже. Всё это и многое другое – в этом выпуске Apple Pro Weekly News, не пропустите. Перейти к новостям...

Все блоги / Нетбуки и Планшеты

Security Week 2228: уязвимости в автомобильных брелоках

На прошлой неделе исследователь, известный как Kevin2600, опубликовал детали уязвимости, названной Rolling-PWN. В короткой публикации утверждается, что все или почти все автомобили Honda, выпущенные за последние 10 лет, подвержены атаке, позволяющей перехватить радиопередачу между автомобилем и...

Все блоги / Про интернет

Поговорим про безопасность в Dart и Flutter

Безопасность приложения определяется всеми уровнями - от операционной системы и компилятора до используемых пакетов/плагинов и кода самого приложения. Особенно этот вопрос актуален, когда значительная часть используемых компонентов поддерживается сообществом и не контролируется единой организацией...

Все блоги / Про интернет

Не переходи по ссылке, не совершай ошибку: как научить сотрудников не попадаться на фишинг-письма

Количество фишинговых атак в мире достигло рекордного количества в этом году – впервые цифра перевалила за миллион.* Эксперты во многом связывают такой рост с низким уровнем цифровой грамотности общества. Отсутствие у людей понимания ценности собственной информации сильно бьет по ним же самим. Но...

Все блоги / Про интернет

Liveness Detection: распознавание живого присутствия

Задачи идентификации и аутентификации пользователя с использованием лицевой биометрии, не могут быть надежно решены без определения живого присутствия (Liveness Detection) пользователя в кадре – необходимо удостовериться, что создание биометрического шаблона происходит именно по данным самого...

Все блоги / Про интернет

Нехватка видеокарт в мире кончилась, цены дико упали. Но не всё так однозначно…

Зарубежные блогеры и обзорщики в шоке: они теперь могут спокойно сделать невероятное — купить видеокарту. Достаточно зайти в интернет-магазин, положить её в корзину, и сделать оплату. До этого уже больше двух лет нужно было становиться в очередь, выжидать момент и бояться, что магазин покажет тебе...

Все блоги / Нетбуки и Планшеты

OpenSource NTA для безопасника

Привет, хабр! Уже многое было рассказано об анализе сетевого трафика, например с помощью suricata или snort, но что делать, если контекста алертов IDSIPS все еще не хватает для полноценного анализа? Под катом - обзор opensource NTA – Arkime (в прошлом Moloch) и разбор нескольких кейсов. Читать...

Все блоги / Про интернет

Взять и защитить SDLC — чем поможет облако

Продолжаем говорить о безопасной разработке и Secure SDLC. Сегодня на примере платформы T1 Cloud SDP покажем, какие облачные сервисы привнесут уровень безопасности в жизненный цикл ПО. Среди них есть как ручной анализ кода, так и автоматизированная проверка надежности open source компонентов....

Все блоги / Про интернет

Брутфорс соседского Wi-Fi (в исключительно исследовательских целях)

Надежные и постоянно меняющиеся пароли - это здорово. Особенно когда они меняются и на Wi-Fi роутере и WPS на нем вообще отключен. В этом посте: сколько занимает перебор WPS pin и есть ли у этого практическое применение? А еще напишем программу для брутфорса на C# Подобрать пароль...

Все блоги / Про интернет

Как выбрать оборудование для проведения вебинара?

В этой статье я расскажу, какое оборудование может пригодиться для проведения вебинара и как его выбрать. Читать далее...

Все блоги / Нетбуки и Планшеты

Bug Bounty от Positive Technologies: некоторые вопросы и ответы. Интервью с СРО The Standoff 365 Ярославом Бабиным

В мире информационной безопасности существует несколько вариантов, как различным компаниям проверить свои продукты или инфраструктуру на возможность взлома. Например, пентест или тестирование на проникновение — оценка безопасности компьютерных систем или сетей с помощью средств моделирования атаки...

Все блоги / Про интернет

Новости из будущего: прогнозируем поведение пользователя

Привет, Хабр! Сегодня речь пойдет о предсказывании будущего, поведении людей, математике и котиках. В повседневной жизни, общаясь с людьми, мы всегда смотрим на поведение собеседника. Поведение человека может много о нем сказать: о его воспитании, привычках, увлечениях, принципах и о личности в...

Все блоги / Про интернет

Security Week 2227: наполовину пропатченные уязвимости

В мае мы цитировали отчет об уязвимостях нулевого дня, подготовленный командой Google Project Zero. Тогда была обнародована статистика за 2021 год, и в целом специалисты по безопасности Google планируют и далее выпускать годовые отчеты. Но на прошлой неделе была выпущена внеочередная публикация за...

Все блоги / Про интернет

Дайджест недели от Apple Pro Weekly News (27.06 – 03.07.22)

Стиву Джобсу посмертно присудили высшую награду, iPhone уже 15 лет в продаже, в корейском App Store снизили комиссию для разработчиков со сторонним способом оплаты, Apple запустила множество акций и новинок в своих магазинах, а ещё слухи, патенты, концепты и подробности обо всём самом интересном из...

Все блоги / Нетбуки и Планшеты

О проблемах информационной безопасности и IT образования на примере HTML Academy

Меня всегда очень интересовала довольно грустная ситуация с языком РНР. Из неказистого шаблонного движка для веб-страничек, к середине 2010-х он вырос в мощный, современный и аккуратный язык программирования… в то время как практически все обучающие материалы в сети выставляют его всё тем же...

Все блоги / Про интернет

Опасности обычной электронной почты и конфиденциальные почтовые сервисы

Пользователи Яндекс.Почты, Почты Mail.ru и Gmail редко задумываются, насколько защищены их электронные сообщения от посторонних глаз. А между тем, конфиденциальность переписки при работе с этими сервисами может быть под угрозой. В статье подробно рассмотрим уязвимости привычных почтовых служб и...

Все блоги / Про интернет

Функциональные возможности Fiddler как инструмента для анализа и подмены HTTPS-трафика

Привет, Хабр! Сегодня расскажу о применение мощного и удобного инструмента для анализа и мониторинга HTTP(S) трафика Fiddler. По сути, Fiddler – это прокси для отладки приложений и сайтов. Разработчик и тестировщик могут использовать Fiddler для отладки веб-трафика и тестирования производительности...

Все блоги / Про интернет