Как стать автором
Обновить
777.89
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Осенний The Standoff: городу-государству F объявили войну, а киберполигон готовится к запуску в режиме 24/7/365

Блог компании Positive Technologies Информационная безопасность *Программирование *IT-инфраструктура *Конференции

До самой крупной в мире открытой кибербитвы The Standoff остается немного времени. 15–16 ноября вы погрузитесь в реалии нового мира, где хакеры и стражи кибербезопасности постоянно соревнуются и оттачивают свое мастерство, а в кибербитвах решается судьба города-государства.

Здесь вы увидите в режиме онлайн, как реализуют атаки команды этичных хакеров, а также узнаете, почему важно проводить киберучения на регулярной основе.

Узнать больше
Рейтинг 0
Просмотры 753
Комментарии 0

Новости

Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира

Блог компании Timeweb Информационная безопасность *Криптография *Учебный процесс в IT Карьера в IT-индустрии
image

Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные.

Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира. (Если есть чем дополнить — пишите в личку или комментарии)
Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Просмотры 3.1K
Комментарии 0

Безопасность ПЛК: 8,9) Проверяйте входные переменные, следите за косвенными обращениями

Информационная безопасность *Программирование *Промышленное программирование *SCADA *Инженерные системы
Перевод
Tutorial

Доступ к переменным ПЛК должен быть ограничен. Значение с HMI, вышедшее за допустимые пределы, должно быть корректно обработано или оператор должен получить об этом сообщение.

Следите за обращением к элементам массива, чтобы избежать ошибку неучтённой единицы.

Разбираем рекомендации по безопасному программированию ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 905
Комментарии 15

Архитектура PlayStation 3, часть 3: Три «ОС»

Информационная безопасность *Компьютерное железо Старое железо Процессоры Игры и игровые консоли
Перевод

Теперь, когда PlayStation 3 стала мощным мультимедийным центром, то ей требуется более сложная операционная система (ОС), чтобы предоставить пользователям больше различных сервисов и игр.

Для новой консоли также требуется сохранить безопасность и производительность на должном уровне, и, может быть, добавить обратную совместимость для игр с консоли предыдущего поколения...

Читать далее
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 5.5K
Комментарии 2

Очень темные дела: BlackMatter и его жертвы

Блог компании Group-IB Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT IT-компании

Сегодня преступная группа BlackMatter объявила о закрытии своей партнерской программы из-за "давления со стороны властей". Однако, это не значит, что операторы и их партнеры прекратят атаки. Скорее всего, они присоединятся к другим программам RaaS или, как это случалось ранее, после ребрендинга вновь возьмутся за старое. Помните, как августе, в нашей первой статье о BlackMatter мы говорили о том, что новый вымогатель появился сразу после исчезновения из публичного поля двух самых активных и агрессивных преступных группировок – DarkSide и REvil, атаковавших такие крупные компании, как Toshiba, JBS S.A., Colonial Pipeline и Kaseya. Но, если летом у исследователей еще были вопросы, кто стоит за новой программой-вымогателем, то сейчас ни у кого не осталось сомнений, что BlackMatter является продолжателем дела DarkSide, и если новичок еще не затмил своего прародителя, то это лишь вопрос времени.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2.4K
Комментарии 2

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак

Блог компании Бастион Информационная безопасность *Разработка под Android *Производство и разработка электроники *Интернет вещей

Под катом вас ждет профессиональный экскурс в безопасность низкоуровневого ПО от одного из наших сотрудников. Вы узнаете, как получить доступ к Nand-памяти без программатора, обмануть загрузчик нулевого уровня и превратить Android-приставку в зомби за десять секунд.

Читать далее
Всего голосов 55: ↑54 и ↓1 +53
Просмотры 17K
Комментарии 15

pfBlockerNG для домашней сети

Блог компании Timeweb Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

pfBlockerNG - пакет pfSense для фильтрации IP трафика и DNSBL блокировки по готовым фидам с некоторыми дополнительными функциями и обширными возможностями по конфигурированию в целом.

И если в предыдущей статье было в деталях расписано устройство и каждая опция, для настройки в целом, то в данной статье будет приведён пример настройки для домашней сети.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 3.7K
Комментарии 4

Veeam Backup & «Penetration» — извлекам максимум пользы для пентеста

Информационная безопасность *Резервное копирование *
Из песочницы

Всем известно, что Veeam – это довольно крутой и распространённый инструмент для бэкапа виртуальных машин. А знаете ли вы, что Veeam может пригодиться не только для создания резервных копий, но также может стать хорошим источником данных при проведении тестирования на проникновение. В этой статье я поделюсь своими наработками в части применения Veeam как инструментария для пентеста.

Читать далее

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 1.8K
Комментарии 11

Как защитить сайты на PHP при помощи CrowdSec

Блог компании CrowdSec Информационная безопасность *Open source *Системное администрирование *
Tutorial

По данным статистики W3Techs, PHP применяется в 79% сайтов (о которых есть данные об используемых языках программирования). Для их защиты явно нужен собственный баунсер, и он уже добавлен в наш хаб! В этом посте поговорим о том, как этот баунсер может помочь защитить сайты от атак.

Читать далее
Всего голосов 14: ↑10 и ↓4 +6
Просмотры 2.7K
Комментарии 2

WireGuard. How it was

Блог компании inDriver Информационная безопасность *Системное администрирование *Сетевые технологии *

Привет. Я Леша, System Infrastructure Engineer в inDriver. В этой статье на конкретных кейсах объясню, почему WireGuard — отличная VPN-система для работы, в чем разница использования разных утилит и что надо помнить, когда с ними работаешь. Прошу под кат!

Окунуться в мир WireGuard
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 5.8K
Комментарии 14

Топ 5 самых громких событий инфосека за октябрь 2021

Блог компании T.Hunter Информационная безопасность *

В этом дайджесте вспомним пять самых громких ИБшных событий октября 2021 и посмотрим, какое развитие они получили. Месяц начался с задорного падения всех фейсбучных сервисов и закончился тем, что одни из самых легендарных взломщиков сами оказались взломаны — но обо всём по порядку.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.5K
Комментарии 0

Способ передачи информации по сильно зашумленному каналу связи

Информационная безопасность *Математика *Разработка систем связи *Физика

На физическом уровне для передачи информации используются разные технологии. Например, технологии передачи электрических сигналов по проводам, световых импульсов по оптоволокну, звуковых сигналов по воздуху или под водой, электромагнитных импульсов. У всех технологий существует проблема, связанная с ограничением дальности и качества связи из-за паразитного шума в канале связи. Сигнал может быть настолько зашумлен, что выделить из него информацию кажется невозможным. Проблема отчасти решается с помощью метода синхронного детектирования или накоплением периодического сигнала. Однако, если присутствует существенная НЧ составляющая шума, либо частота полезного сигнала забивается периодическими составляющими шума, эти методы бессильны. Как помочь делу?

Для решения проблемы можно использовать информационные импульсы с псевдослучайным профилем. Например, такие.

Читать далее
Всего голосов 17: ↑13 и ↓4 +9
Просмотры 7.2K
Комментарии 112

Прямо сейчас в России происходит очень эффективный телефонный фрод, вот его сценарий

Информационная безопасность *
image


Телефонные мошенники прокачались в социальной инженерии и опять на голову впереди служб безопасности с их агитплакатами против фрода.

Предлагаю вашему вниманию сценарий атаки, полученный при опросе нескольких жертв.

Новая версия фрода умеет приковывать внимание жертвы («даже в туалете») и не позволяет перезванивать друзьям/родственникам/службе безопасности.

Читать дальше →
Всего голосов 120: ↑98 и ↓22 +76
Просмотры 78K
Комментарии 558

Security Week 44: Trojan Source, или как скрыть вредоносный код в исходниках

Блог компании «Лаборатория Касперского» Информационная безопасность *
Сегодня, 1 ноября, исследователи из Кембриджского университета в Великобритании опубликовали работу, в которой описали уязвимость в большинстве современных компиляторов. Правильнее было бы назвать разработку авторов атакой: ее суть заключается в том, что компилятор не обрабатывает специальные Unicode-идентификаторы, сообщающие, как именно ориентировать текст — для письма слева направо или справа налево. При отображении исходного кода эти идентификаторы обрабатываются. Вот показательный пример:



Здесь перед закрытием комментария вставляется символ RLI (U+2067), который требует ориентировать последующие символы с ориентацией справа налево. В результате для того, кто будет просматривать исходный код, команда return окажется внутри комментария, хотя на самом деле она находится за его пределами и будет выполнена. То есть появляется возможность «протащить» потенциально уязвимый или вовсе вредоносный код, который не будет замечен при ручной проверке.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 2.5K
Комментарии 3

От Prototype Pollution к RCE на ZeroNights X

Блог компании Digital Security Информационная безопасность *JavaScript *

В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Security. 

Всем желающим познакомиться с подробными механизмами уязвимостей и как их взаимодействие может привести к RCE на сервере — приветствуем!

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 532
Комментарии 1

Безопасность ПЛК: 6,7) Проверяйте таймеры, счётчики и парные входы/выходы

Информационная безопасность *Программирование *Системное программирование *Промышленное программирование *SCADA *
Перевод
Tutorial

Счётчики и таймеры написанные для программ ПЛК должны быть проверены на корректность, в том числе на обработку обратных отсчётов и значений меньше нуля.

Убедитесь, что парные сигналы не задаются одинаково. Оповещайте оператора, если состояние входов/выходов физически невозможно или недопустимо. Подумайте, как сделать парные сигналы независимыми или добавьте таймеры для переключений, которые могут нанести повреждения.

Разбираем рекомендации по безопасному программированию ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1K
Комментарии 2

Российские библиотеки потеряли доступ к базе газетных статей, однако затем обошли запрет Роскомнадзора

Информационная безопасность *Сетевые технологии *DNS *Законодательство в IT

С 29 октября 2021 года читатели российских библиотек не могут открыть газетную базу EastView с советскими газетами и журналами. Причиною стал Роскомнадзор. Запрет обошли, создав новый домен.

Как сломалось, как починили? «Всё правой».
Всего голосов 118: ↑117 и ↓1 +116
Просмотры 20K
Комментарии 121

(не) Безопасный дайджест Halloween Edition: «воскресшие» учётки, похититель душ и похороны Facebook

Блог компании SearchInform Информационная безопасность *

В октябрьском дайджесте собрали страшно глупые ИБ-инциденты, от которых кровь стынет в жилах. В хеллоуинской повестке – почти удавшаяся утечка на миллиард, фейковые директора и крупнейшее мошенничество по телефону.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.7K
Комментарии 2

#AcronisCyberFitSummit: день второй

Блог компании Acronis Информационная безопасность *Антивирусная защита *Резервное копирование *Конференции

Привет, Хабр! В прошлом посте мы уже рассказывали о том, что происходило на первом дне Acronis #CyberFit Summit в Майами. Сегодня пришло время подвести итоги второго дня, в ходе которого проходил завтрак Woman in Tech, обсуждение прибыльности работы провайдеров, беседа с бывшим переговорщиком ФБР Крисом Воссом, а также круглый стол по вопросам перспектив отрасли киберзащиты. Если вы принимали участие в нашем гибридном мероприятии или хотели бы это сделать, добро пожаловать под кат.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 290
Комментарии 0

Дайджест киберинцидентов Acronis #13

Блог компании Acronis Информационная безопасность *Антивирусная защита *Резервное копирование *

Привет, Хабр! Сегодня мы расскажем об очередных угрозах и инцидентах, которые создают массу проблем для людей во всем мире. В этом выпуске вы узнаете о новых победах группы BlackMatter, об атаках на аграрные компании в США, а также о взломе сети одного из дизайнеров одежды. Кроме этого мы расскажем о критических уязвимостях в Chrome, новых сервисах организации атак, которыми может воспользоваться каждый желающий, а также об опасностях для пользователей игровых платформ.

Читать дайджест
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 675
Комментарии 0

Вклад авторов