Во второй половине 2024 года будет прекращена поддержка NTLM в Windows 11
На этой неделе компания Microsoft подтвердила свои планы по отказу от NT LAN Manager (NTLM). Так, в Windows 11 отказ заплани…
На этой неделе компания Microsoft подтвердила свои планы по отказу от NT LAN Manager (NTLM). Так, в Windows 11 отказ заплани…
Компания Google анонсировала ряд новых функций для Android, которые призваны защитить устройства от кражи и потери данных. Н…
Компания Microsoft объявила, что ключи RSA менее 2048 бит вскоре будут считаться устаревшими в Windows Transport Layer Secur…
Разработчики Tor Project сообщили, что с релизом Tor версии 0.4.8.4 «луковые» сервисы получат защиту от DoS-атак, которая бу…
Давно прошли времена травоядного интернета, когда машина, светящая неприкрытым сетевым стеком на белом адресе имела хорошие шансы жить годами, а слово CVE знала лишь кучка специалистов. Статистика говорит, что до момента, пока анонимный разум нащупает неосторожно открытый порт Telnet пройдет около двух минут, Redis — шесть минут, веб на 8080 — двенадцать, а Android Debug Bridge — двадцать.
Фантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота, натягивают их несколько штук последовательно. Порой тем же самым грешат и сами разработчики средств защиты. Случай подобного симбиоза IL-обфускатора с VMProtect мы и рассмотрим в сегодняшней статье.
Разработчики мессенджера WhatsApp объявили о введении ряда новых защитных функций, однако из которых, «Подтверждение устройс…
Инженеры Microsoft обновили свои рекомендации по защите от 0-day уязвимостей в Exchange (CVE-2022-41040 и CVE-2022-41082), к…
Под хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!
Защита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.
Программы-вымогатели в 2020 году стали главной угрозой для информационных систем. Более того, произошло знаковое событие, сделавшее их опасными не только для бизнеса или рядовых пользователей. Ransomware стали причиной человеческих жертв.
Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы защиты от вредоносных флешек и как их можно обойти? Сейчас разберемся!
Компания Canon столкнулась с дефицитом чипов, которыми обычно оснащаются оригинальные картриджи с чернилами и тонером. В ито…
Недавно исследователи из Университета Луизианы в Лафайете представили доклад об атаках на hCaptcha, которая в прошлом году з…
Хорошо настроить роутер — важное дело, но иногда этого бывает недостаточно и приходится решать проблемы уже во время эксплуатации. О том, какими они бывают и как с ними справиться, если у тебя или у твоего клиента роутер MikroTik, мы и поговорим в этой статье.
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
Эксперты Мичиганского университета разработали концепт специальных самоуничтожающихся меток, которые могут использоваться в …
Санкт-Петербургский политехнический университет Петра Великого — один из лидеров по направлению кибербезопасности в России. Среди выпускников СПбПУ — директор по безопасности «Яндекса», консультант по безопасности Bloomberg, сотрудники «Лаборатории Касперского», ПАО «Газпром нефть», ООО «НеоБИТ», Google, Cisco, Oracle, Siemens.
Существуют разные защитные решения, которые скрывают адрес сайта за другим IP в целях защиты от атак. Это могут быть и всем известные облачные сервисы вроде Cloudflare, и файрволы веб-приложений (WAF). Для их обхода, конечно же, существуют готовые утилиты. Давай посмотрим, как такими утилитами пользуются на практике.
Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые будут выявлены в будущем.
О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже не чуждо. Из этой статьи ты узнаешь об актуальных способах реверсинга печатных плат и о том, как ему противодействуют разработчики.
Защита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторжений и разберем методы защиты от них на примере операционной системы Cisco IOS.
Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
В октябре инженеры Mozilla добавят в свой браузер новую защитную функцию, предназначенную для борьбы с drive-by загрузками.
Аналитик PortSwigger обнаружил, что механизм, призванный защищать браузер Edge от XSS-атак, не работает по неизвестным причи…
Разработчики Google сообщили, что смартфоны Pixel 2 получат дополнительную защиту против неавторизованных попыток обновить и…
ИБ-специалист создал утилиту, автоматизирующую защиту от усиленных посредством Memcached DDoS-атак.
ASP.NET MVC – не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартный функционал дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна дополнительная защита. В этой статье мы рассмотрим основы того, что в этом отношении надо знать разработчику.
На вопрос «Какой антивирус вы используете на своей виндовой машине?» многие безопасники (в том числе и сотрудники нашей редакции) отвечают просто: никакой. Когда эпидемии в сотни тысяч зараженных компьютеров разгораются, невзирая на все самые передовые технологии систем защиты, а антивирусы в наших тестах показывают сомнительные результаты, об отказе от антивируса вполне стоит подумать.
Специалисты AV-Test впервые провели сравнение защитного решения Google Play Protect с другими антивирусными продуктами. Увы,…
Google Chrome 63 получит новый защитный механизм, который предупредит пользователей, если третья сторона пытается осуществит…
В последнее время в статьях и пентестерских отчетах все чаще упоминается Apache Tomcat. И неспроста. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что делает его привлекательной мишенью для злоумышленников. Настройки по умолчанию в Apache Tomcat не позволяют противостоять распространенным методам атак, поэтому предлагаю ознакомиться с основными техниками, используемыми для взлома, а также способами противодействия.
Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты в результате даришь любителям вареза еще один хороший продукт. К счастью, с этим вполне можно бороться.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.
Ты выходишь из подъезда, щуришься от не пойми откуда взявшегося солнца, а на телефон уже приходит сообщение. Это компания Google. Она точно знает, куда ты направляешься, и вежливо подсказывает расписание транспорта. Постой, тут еще одно сообщение: «Расписание рейсов в Питер». Действительно, вчера ты искал дешевый билет, Google знает и это. Она знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о юзерах уже давно никого не удивляют, но стоит ли ее сомнительная забота личной жизни?
Все мы, любители рутинга, хаков и сторонних прошивок, сталкиваемся с одной большой проблемой — резким снижением уровня защиты конфиденциальных данных. Разблокировав загрузчик и установив кастомную консоль восстановления, мы полностью открываем доступ к нашим данным любому, кто сможет завладеть смартфоном. На первый взгляд, сделать с этим ничего нельзя, но это только на первый. Я покажу, как решить проблему защиты данных на взломанном (и не только) устройстве.
Идея простая, но реализация существенно отличается от других ИБ-конференций. Почитайте блоги отечественных ИБ-экспертов, - они про что угодно, только не про «безопасность» 8) А на самом деле эта тема очень «хакерская» и интересная, тут много технических задач и сложностей, при этом у каждой компании они похожи, а вот решения могут отличаться...
Австрийский исследователь предлагает защищаться от сканирования портов и других хакерских техник с помощью старых добрых ZIP…