Как стать автором
Обновить
1036.03
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Проект 2030: киберугрозы для подключённого мира

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT Будущее здесь

Люди предпочитают жить сегодняшним днём, но стремительное развитие технологий заставляет думать о том, каким может быть наше ближайшее будущее. Мы провели футуристический анализ технологий и связанных с ними киберугроз, которые могут изменить мир к 2030 году. В этом посте — краткий обзор нового проекта Trend Micro Project 2030.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 426
Комментарии 0

Новости

CryptoNN: Training Neural Networks over encrypted Data. Совмещаем data privacy и нейронные сети

Информационная безопасность *Криптография *Математика *Машинное обучение *Искусственный интеллект
Из песочницы

Обзор метода CryptoNN, который позволяет обучать нейронные сети на зашифрованных данных и сохранять приватность пользователей.

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 232
Комментарии 0

Для подтверждения личности пройдитесь: аутентификация по походке

Блог компании ua-hosting.company Информационная безопасность *Научно-популярное


С точки зрения биологии, человек — это существо вида Homo sapiens, обитающее на планете Земля. Как и у многих других представителей фауны, у людей имеются определенные внутривидовые общие черты, как физиологические, так и поведенческие: двуногие, двурукие, двуглазые, прямоходящие, мыслящие, и т.д. и т.п. При этом внутри нашего вида сильно развито то, что в других видах порой сложно заметить, а именно индивидуальность, которая также затрагивает и физиологию, и поведение. Рассматривая отличия, которые не требуют длительного диалога для их выявления, можно выделить внешность, голос, мимику и, конечно же, походку. Основа метода перемещения человека в пространстве одна для всех, но вот исполнение варьируется от индивида к индивиду. Я уверен, что многие из вас часто узнавали кого-то из родных или знакомых на улице по походке прежде, чем разглядеть лицо человека или как он одет. Ученые из университета Плимута (Великобритания) предложили интересную идею: если походка человека так индивидуальна, как и его лицо или отпечатки пальцев, то ее можно использовать для верификации его личности на смартфонах. Насколько сильны отличия между походками, как смартфоны собирали о них данные, и насколько безопасна система верификации на базе походки? Ответы на эти опросы мы найдем в докладе ученых. Поехали.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 611
Комментарии 0

Эксплоит Juicy Potato

Информационная безопасность *
Из песочницы

В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных системах обнаруживаются разные уязвимости, которые злоумышленники могут использовать про одну из этих уязвимостей будем сегодня говорить, эксплоит Juicy Potato.

Введение

В статье рассмотрим эксплоит Juicy Potato. Juicy Potato – это локальный эксплоит (то есть запускаемый непосредственно в уязвимой системе), который используется для повышения привилегий в Windows до получения прав суперпользователя. Он был впервые использован итальянскими программистами Андреа Пьерини и Джузеппе Тротта.

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 1.6K
Комментарии 0

Алгоритмы безопасности блокчейн

Информационная безопасность *Криптография *

С ростом популярности внедрения блокчейн, возрастают проблемы, связанные с безопасностью данной технологии. Таким образом, у людей увеличивается интерес к пониманию алгоритмов безопасности блокчейн. В случае если вы хотите узнать о том, какие алгоритмы используются в блокчейн для обеспечения безопасности, вы попали на нужную статью.

Что такое блокчейн?

Блокчейн – это цепочка связанных между собой данных, которые записаны в блоках. Удобно думать о нём как о распределенной базе данных, которая совместно используется узлами компьютерной сети. В качестве базы данных блокчейн хранит произвольную (чаще всего небольшую) информацию в цифровом формате. Для широкой публики блокчейн наиболее известен своей важной ролью в системах криптовалюты для обеспечения безопасной и децентрализованной записи транзакций. Новшество блокчейна заключается в том, что он гарантирует точность и безопасность записи данных и вызывает доверие без необходимости использования доверенной третьей стороны – так, что система может работать автономно.

Как работает блокчейн?

Цель блокчейна - позволить записывать и распространять цифровую информацию, но не редактировать. Таким образом, блокчейн является основой неизменяемых реестров или записей транзакций, которые нельзя изменить, удалить или уничтожить.

 

Читать далее об алгоритмах безопасности...
Всего голосов 37: ↑28 и ↓9 +19
Просмотры 2.6K
Комментарии 6

Обход многофакторной аутентификации Box с одноразовым паролем с ограниченным временем действия

Блог компании Varonis Systems Информационная безопасность *
Recovery mode
Перевод

Обзор исполнительной среды

Исследовательская группа Varonis обнаружила способ обхода многофакторной аутентификации для учетных записей Box, которые используют такие аутентификационные приложения, как Google Authenticator.

Используя описанный ниже метод, злоумышленник может применить украденные учетные данные для взлома корпоративного аккаунта Box и эксфильтрации конфиденциальных данных без предоставления одноразового пароля.

Мы сообщили об этой проблеме Box в ноябре через HackerOne; позже Box выпустил обновление.

Читать далее
Рейтинг 0
Просмотры 850
Комментарии 1

Помощь в борьбе с Log4Shell: сделали сканер для Log4j

Блог компании BI.ZONE Информационная безопасность *
image

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java.

Чтобы защититься от атак с использованием Log4Shell, надо знать, какие приложения уязвимы — а это трудно выяснить. Мы упростили задачу: разработали и выложили на GitHub специальный сканер.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 5.5K
Комментарии 9

Заканчивается поддержка Python 3.6

Блог компании SkillFactory Информационная безопасность *Python *Программирование *Читальный зал
Перевод

Приблизительно через 3 недели истекает срок поддержки Python 3.6. Больше никаких исправлений багов и безопасности. При этом сегодня 15% пакетов, загруженных с PyPI, предназначены для Python 3.6. Подробности под катом.

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 3.5K
Комментарии 4

Blue (Голубой) Midnight Wish — еще один алгоритм хэширования (для ценителей)

Информационная безопасность *Криптография *Алгоритмы *
Из песочницы

Привет всем хабровчанам и просто заглянувшим!

Поддавшись осенне-зимнему тренду на Хабре на (около)криптографические статьи, я решил поддержать оный, потому что чем больше годной информации на русском, тем лучше-ж, да..?

Итак, сегодня я хочу рассказать вам о Blue Midnight Wish (BMW, да-да, может кто-то еще не понял). Сразу хочу предупредить - это моя первая статья, поэтому будьте нежнее, по возможности...

Читать далее
Всего голосов 22: ↑22 и ↓0 +22
Просмотры 1.5K
Комментарии 1

Blacksmith

Блог компании OTUS Информационная безопасность *
Перевод

Мы продемонстрировали, что сегодня в современных готовых системах несмотря на развернутые меры по снижению рисков, можно без особых усилий осуществить атаку Rowhammer с искажением битов на всех устройствах DRAM. Эта ситуация оказывает значительное влияние на безопасность системы, поскольку устройства DRAM в обычных условиях не могут быть легко восстановлены, а предыдущие опыты показали, что атаки Rowhammer в реальном мире практически осуществимы, например, в браузере с использованием JavaScript, на смартфонах, на виртуальных машинах в облаке и даже по сети.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 506
Комментарии 0

[В закладки] Базовая карта законодательства РФ по защите информации и как ей пользоваться

Блог компании Бастион Информационная безопасность *Администрирование баз данных *Законодательство в IT Инфографика

Мы подготовили путеводитель по законам и подзаконным актам в области ИБ, схему для базовой навигации и поиска решений распространенных проблем. 

Она сбережет время и поможет найти документы, в которых прописаны те или иные требования по защите информации, инструкции по работе с различными видами данных, состав проектной документации и так далее.

Читать далее
Всего голосов 23: ↑20 и ↓3 +17
Просмотры 4.8K
Комментарии 11

Безопасность в транспортных средствах с IoT

Информационная безопасность *
Из песочницы
Перевод

В данной статье будет представлена методика повышения безопасности путем применения определенных правил приоритизации, использования цифровых сертификатов и применения политик доверия и репутации для обнаружения угнанных транспортных средств. 

Читать далее
Всего голосов 23: ↑23 и ↓0 +23
Просмотры 1.3K
Комментарии 0

Security Week 50: драма вокруг log4j

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j, библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и эксплуатируется тривиально, о чем свидетельствует самый высокий рейтинг по шкале CVSS — 10 баллов. Это достаточно редкий в сфере информационной безопасности случай «идеального шторма»: уязвимость эксплуатируется легко, при этом подчас сложно определить все уязвимые приложения в инфраструктуре и накатить патч в условиях активных попыток взлома.


Дыру в log4j часто сравнивают с уязвимостью Heartbleed 2014 года. Тогда в библиотеке OpenSSL была обнаружена ошибка, приводящая к утечке данных из памяти. Она позволяла удаленно и скрытно извлекать секреты, и также принесла администраторам систем массу проблем. Сложно было не столько обнаружить все уязвимые инсталляции, сколько определить, какие данные теоретически могли быть похищены. У Heartbleed и безымянной (не считая креатива в MS Paint) уязвимости в log4j есть и еще один общий момент: это открытые проекты, разрабатываемые в условиях перманентной нехватки ресурсов.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 12K
Комментарии 1

Небольшой обзор на Шифр Хилла (Краткое пособие)

Информационная безопасность *Криптография *

В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для обеспечения конфиденциальности и безопасности данных, таких как тестовые сообщения, банковские реквизиты и т.д. Исходное сообщение (данные) называется открытым текстом, зашифрованное сообщение (данные) называется шифротекстом. Процедура шифрования обычно включает в себя использование определенного алгоритма и ключа. Алгоритм - это определенный способ засекречивания сообщения (список инструкций). Ключ же конкретизирует процедуру засекречивания.

В этой статье мы затронем такой вариант шифрования, как шифр Хилла, а именно алгоритм шифрования, расшифрования, криптостойкость и варианты различных модификаций.

Читать далее
Всего голосов 20: ↑18 и ↓2 +16
Просмотры 2.2K
Комментарии 0

Неслучайная случайность — о роли ГПСЧ в нашей жизни

Информационная безопасность *Криптография *
Из песочницы

На сегодняшний день случайность повсеместно используется в нашей жизни. Она есть в научных работах и исследовательских моделях, защитных алгоритмах и криптосистемах, в лотереях и азартных играх, системах автоматизации и математике. Сейчас я немного расскажу про ГСЧ и какие плюсы и минусы можно от них получить в той или иной сфере.

Читать далее
Всего голосов 30: ↑29 и ↓1 +28
Просмотры 3.2K
Комментарии 11

Физически неклонируемые функции, основанные на частотах

Информационная безопасность *
Из песочницы

Современные криптографические устройства требуют надежной системы генерации и хранения ключей. В этой статье мы рассмотрим одну из наиболее перспективных и рассматриваемых сейчас решений: физически неклонируемые функции, основанные на частотах.

Читать далее
Всего голосов 33: ↑33 и ↓0 +33
Просмотры 3.7K
Комментарии 12

Не оставляй шанса киберпреступникам, регистрируйся! На Positive Launch Day представим решение для борьбы с киберугрозами

Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Управление продуктом *Конференции

14 декабря приглашаем всех, кто интересуется кибербезопасностью, на Positive Launch Day, где мы представим новое решение для обнаружения киберугроз и реагирования на них — PT XDR.

Возможно, вы уже знаете, что такое XDR-решения, а может, впервые слышите о системах расширенного обнаружения сетевых атак и устранения угроз на всех уровнях.

Так или иначе, XDR — один из трендов информационной безопасности, который, по мнению Gartner, находится в данный момент на стадии технологического прорыва. XDR-системы автоматизируют процессы реагирования на киберугрозы, сокращают время, необходимое для остановки атаки, позволяют восстановить работоспособность систем после инцидента ИБ. Также они позволяют тщательно расследовать инциденты начиная с нулевого действия, другими словами, первого шага злоумышленника, когда он попытался проникнуть в инфраструктуру.

Узнать больше
Рейтинг 0
Просмотры 448
Комментарии 0

Криптосистема, построенная с использованием ДНК-криптографии и автомата Мили

Информационная безопасность *Криптография *
Из песочницы

Криптография — одна из старейших наук, занимающихся изучением методов защиты данных от несанкционированных действий с ними. Одним из перспективных направлений в современной криптографии является ДНК-криптография. Обычно под ДНК-криптографией подразумевают либо непосредственное использование цепочек ДНК для представления и передачи информации, для чего необходимо высокотехнологичное оборудование, либо использование в процессе шифрования алфавита из ДНК-нуклеотидов (A, T, C, G).

В данной статье рассматривается криптографическая система, использующая ДНК-криптографию и автомат Мили.

Читать далее
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 841
Комментарии 2

Решение нашего задания для YauzaCTF, или рассказ о том, что делать с орочьими нулями и единицами

Блог компании НТЦ Вулкан Информационная безопасность *Реверс-инжиниринг *CTF *

С 27 по 29 августа 2021 года в онлайн-формате проходило соревнование YauzaCTF. Соревнование проводилось в формате Task-Based, принять участие могла любая команда, желающая попробовать свои силы. Участникам предстояло в течение 48 часов решить задания следующих категорий: web, reverse, PWN, forensics, crypto, OSINT, joy, hardware, pentest и emulation.

Команде Raccoon Security было предложено разработать собственное задание для соревнований. В результате мозгового штурма и нескольких дней кропотливой работы была придумана задача, условие и решение которой мы приведем в данной статье.

Предупреждение! Далее следует лонгрид про нули и единицы (в прямом смысле).

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 515
Комментарии 7

Легковесная криптография: близится финал, осталось 10 кандидатов. Шифры АНБ вне конкурса

Блог компании М.Видео-Эльдорадо Информационная безопасность *Криптография *Алгоритмы *Интернет вещей

Легковесная криптография — искусство компромисса. Как в анекдоте, где из трёх вариантов нужно выбрать любые два

Вся бытовая техника в последнее время становится «умной», оснащается сенсорами, обменивается данными с окружающими устройствами, а иногда и выходит в интернет. Чтобы обеспечить безопасность и приватность этих данных, они обязательно должны быть зашифрованы. Но тут возникает проблема: как выполнять шифрование на маленьких микросхемах со считанными килобайтами памяти и слабыми микроконтроллерами?
Читать дальше →
Всего голосов 23: ↑23 и ↓0 +23
Просмотры 4.4K
Комментарии 1