🗄 Zyxel исправила критическую уязвимость в NAS
Один из крупнейших производителей сетевых устройств Zyxel предупредил клиентов о новой критической уязвимости удаленного выполнения кода (RCE) в трех моделях своих сетевых устройств хранения данных (NAS).
Уязвимость отслеживается как CVE-2022-34747 и получила 9.8 баллов по шкале CVSS. Уязвимости подвержены устройства NAS326, NAS540, NAS542. Уязвимость может быть использована для кражи и удаления данных, а также установки программ-вымогателей на устройства NAS с доступом в Интернет.
«В определенном двоичном файле продуктов Zyxel NAS была обнаружена уязвимость форматирования строки, которая может позволить злоумышленнику провести несанкционированное удаленное выполнение кода через отправку специального UDP-пакета», — говорится в сообщении компании.
Производитель уже выпустил обновления безопасности для затронутых устройств в виде обновлений микропрограммного обеспечения. Владельцам уязвимых NAS рекомендуем обновиться до актуальной версии ПО.
🗞 Блог Кодебай
#news #zyxel #vulnerability
Один из крупнейших производителей сетевых устройств Zyxel предупредил клиентов о новой критической уязвимости удаленного выполнения кода (RCE) в трех моделях своих сетевых устройств хранения данных (NAS).
Уязвимость отслеживается как CVE-2022-34747 и получила 9.8 баллов по шкале CVSS. Уязвимости подвержены устройства NAS326, NAS540, NAS542. Уязвимость может быть использована для кражи и удаления данных, а также установки программ-вымогателей на устройства NAS с доступом в Интернет.
«В определенном двоичном файле продуктов Zyxel NAS была обнаружена уязвимость форматирования строки, которая может позволить злоумышленнику провести несанкционированное удаленное выполнение кода через отправку специального UDP-пакета», — говорится в сообщении компании.
Производитель уже выпустил обновления безопасности для затронутых устройств в виде обновлений микропрограммного обеспечения. Владельцам уязвимых NAS рекомендуем обновиться до актуальной версии ПО.
🗞 Блог Кодебай
#news #zyxel #vulnerability
👍8
👮♀️ Закрыт один из крупнейших маркетплейсов в даркнете WT1SHOP по продаже личных данных
В рамках международной правоохранительной операции был ликвидирован веб-сайт и домены WT1SHOP — нелегального магазина, который продавал украденные кредитные карты, идентификационные карты и миллионы учетных данных.
«WT1SHOP обслуживал в первую очередь кардеров и мошенников, занимающихся кражей чужих аккаунтов, и предлагал свои услуги многим преступным сообществам», — утверждает генеральный директор AdvIntel Виталий Кремез.
Министерство юстиции США сообщило, что португальские власти арестовали сайт WT1SHOP, а американские правоохранители конфисковали четыре домена маркетплейса. По оценкам полиции, еще в июне 2020 года сумма транзакций, совершенных на WT1SHOP, достигала 4 миллионов долларов.
Все биткоин-транзакции, адреса электронной почты и аккаунты администраторов WT1SHOP власти связывают с 36-летним гражданином Республики Молдова — Николаем Колесниковым. Предполагается, что именно он был администратором ныне закрытой торговой площадки. Сейчас ему заочно предъявлены обвинения, а в случае ареста и признания виновным ему грозит до 10 лет лишения свободы.
🗞 Блог Кодебай
#news #darknet #data
В рамках международной правоохранительной операции был ликвидирован веб-сайт и домены WT1SHOP — нелегального магазина, который продавал украденные кредитные карты, идентификационные карты и миллионы учетных данных.
«WT1SHOP обслуживал в первую очередь кардеров и мошенников, занимающихся кражей чужих аккаунтов, и предлагал свои услуги многим преступным сообществам», — утверждает генеральный директор AdvIntel Виталий Кремез.
Министерство юстиции США сообщило, что португальские власти арестовали сайт WT1SHOP, а американские правоохранители конфисковали четыре домена маркетплейса. По оценкам полиции, еще в июне 2020 года сумма транзакций, совершенных на WT1SHOP, достигала 4 миллионов долларов.
Все биткоин-транзакции, адреса электронной почты и аккаунты администраторов WT1SHOP власти связывают с 36-летним гражданином Республики Молдова — Николаем Колесниковым. Предполагается, что именно он был администратором ныне закрытой торговой площадки. Сейчас ему заочно предъявлены обвинения, а в случае ареста и признания виновным ему грозит до 10 лет лишения свободы.
🗞 Блог Кодебай
#news #darknet #data
🔥10👍6❤1
Использование среды переменных окружения для переполнения буфера - Изучение методов эксплуатации на примерах, часть 3
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В предыдущей статье мы научились перезаписывать значение переменной к конкретному значению используя уязвимость переполнения буфера. Не будем останавливаться на достигнутом, двигаемся дальше...
📌 Читать далее
#learning #reverse #exploit
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В предыдущей статье мы научились перезаписывать значение переменной к конкретному значению используя уязвимость переполнения буфера. Не будем останавливаться на достигнутом, двигаемся дальше...
📌 Читать далее
#learning #reverse #exploit
👍11
Пентест веб-приложений: Определение фреймворка и веб-приложения. Карта архитектуры приложения.
Привет, Codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Каркас (фреймворк) веб-приложений (Web application framework, WAF) — это каркас, предназначенный для создания динамических веб-сайтов, сетевых приложений, сервисов или ресурсов. Он упрощает разработку и избавляет от необходимости написания рутинного кода. Многие каркасы упрощают доступ к базам данных, разработку интерфейса, и также уменьшают дублирование кода.
📌 Читать далее
#beginner #pentest
Привет, Codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Каркас (фреймворк) веб-приложений (Web application framework, WAF) — это каркас, предназначенный для создания динамических веб-сайтов, сетевых приложений, сервисов или ресурсов. Он упрощает разработку и избавляет от необходимости написания рутинного кода. Многие каркасы упрощают доступ к базам данных, разработку интерфейса, и также уменьшают дублирование кода.
📌 Читать далее
#beginner #pentest
👍7🔥2
Что нужно знать об изменениях в ФЗ-152 ИБ-специалисту?
С 1 сентября 2022 года вступил в силу закон, который ужесточает правила обработки и обеспечения безопасности персональных данных (ФЗ от 14.07.2022 №266-ФЗ).
«РТК-Солар» подготовили краткий чек-лист основных изменений, из которого вы узнаете, что нужно сделать, чтобы соответствовать обновленным требованиям.
Скачать чек-лист: https://rt-solar.ru/products/solar_dozor/check_list/pdn/?utm_source=codeby_sec&utm_medium=tlgr&utm_campaign=dozor_check_list_pnd
#спонсорский
С 1 сентября 2022 года вступил в силу закон, который ужесточает правила обработки и обеспечения безопасности персональных данных (ФЗ от 14.07.2022 №266-ФЗ).
«РТК-Солар» подготовили краткий чек-лист основных изменений, из которого вы узнаете, что нужно сделать, чтобы соответствовать обновленным требованиям.
Скачать чек-лист: https://rt-solar.ru/products/solar_dozor/check_list/pdn/?utm_source=codeby_sec&utm_medium=tlgr&utm_campaign=dozor_check_list_pnd
#спонсорский
👍9👎2
📱 Месть за шутки над телефонными мошенниками
Главный эксперт «Лаборатории Касперского» Сергей Голованов рассказал, что телефонные мошенники начали мстить людям, которые при разговоре пытаются их разыграть.
Номера шутников злоумышленники начинают использовать в качестве подменных. Мошенники, представлясь сотрудниками банка, звонят жертве, которая на своём телефоне видит номер, принадлежащий рядовому абоненту, решившему разыграть мошенника.
Юристы предупредили, что если в результате звонка мошенниками были украдены деньги, к абоненту могут возникнуть вопросы у следствия. Жертву может ожидать вызов в полицию для дачи объяснений в рамках доследственной проверки или допроса в качестве свидетеля по обстоятельствам возбужденного уголовного дела.
🗞 Блог Кодебай
#news #russia #smartphone
Главный эксперт «Лаборатории Касперского» Сергей Голованов рассказал, что телефонные мошенники начали мстить людям, которые при разговоре пытаются их разыграть.
Номера шутников злоумышленники начинают использовать в качестве подменных. Мошенники, представлясь сотрудниками банка, звонят жертве, которая на своём телефоне видит номер, принадлежащий рядовому абоненту, решившему разыграть мошенника.
Юристы предупредили, что если в результате звонка мошенниками были украдены деньги, к абоненту могут возникнуть вопросы у следствия. Жертву может ожидать вызов в полицию для дачи объяснений в рамках доследственной проверки или допроса в качестве свидетеля по обстоятельствам возбужденного уголовного дела.
🗞 Блог Кодебай
#news #russia #smartphone
😁15😱6👍2🔥2😢1
💻 HP устранила критическую уязвимость в предустановленном софте
Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.
Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.
Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.
Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.
🗞 Блог Кодебай
#news #hp #vulnerability
Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.
Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.
Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.
Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.
🗞 Блог Кодебай
#news #hp #vulnerability
👍8🔥3
Какой определитель номера вы используете?
Anonymous Poll
19%
🔴 Яндекс
12%
✔️ GetContact
4%
📞 Truecaller
11%
❓ Kaspersky Who Calls
0%
🧿 Cocospy
1%
🔵 Sync.me
2%
🦉 Numbuster
49%
❌ Не пользуюсь
9%
✍️ Другое (напишу в комментариях)
🔥6👍2
Автоматизация OWASP ZAP, Часть 2, Запуск в Docker, доступ к API
Приветствую всех на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров. Почему Docker? Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
📌 Читать далее
#docker #owasp
Приветствую всех на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров. Почему Docker? Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
📌 Читать далее
#docker #owasp
👍12
Матрица угроз для Kubernetes
Kubernetes - это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
📌 Читать далее
#pentest #kubernetes #matrix
Kubernetes - это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
📌 Читать далее
#pentest #kubernetes #matrix
👍4🔥3
📶 Cisco выпустила исправления уязвимостей для своих устройств
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
👍5🔥3
🔓 Microsoft выпустила срочное обновление, решающее проблему со входом в Windows 11
Компания Microsoft признала наличие проблемы со входом в систему в Windows 11. Ошибка затрагивает некоторых пользователей Windows 11 21H2, которые добавили новую учетную запись Microsoft после установки августовского обновления.
С помощью функции системы Known Issue Rollback (KIR), предназначенной для отзыва обновлений с ошибками, компания Microsoft исправила проблему аутентификации. Существует и другой способ избавиться от ошибки — подождать, пока экран блокировки не появится снова, после чего можно будет осуществить вход в систему.
Системным администраторам на корпоративных устройствах придется самостоятельно установить и настроить групповую политику KIR, чтобы исправить ошибку.
🗞 Блог Кодебай
#news #microsoft #windows
Компания Microsoft признала наличие проблемы со входом в систему в Windows 11. Ошибка затрагивает некоторых пользователей Windows 11 21H2, которые добавили новую учетную запись Microsoft после установки августовского обновления.
С помощью функции системы Known Issue Rollback (KIR), предназначенной для отзыва обновлений с ошибками, компания Microsoft исправила проблему аутентификации. Существует и другой способ избавиться от ошибки — подождать, пока экран блокировки не появится снова, после чего можно будет осуществить вход в систему.
Системным администраторам на корпоративных устройствах придется самостоятельно установить и настроить групповую политику KIR, чтобы исправить ошибку.
🗞 Блог Кодебай
#news #microsoft #windows
👍6😁5👎2
🔎 80% сайтов передают поисковые запросы пользователей третьим лицам
Исследователи в сфере кибербезопасности Norton Labs обнаружили, что 8 из 10 веб-сайтов с панелью поиска передают поисковые запросы посетителей крупным рекламодателям.
Для изучения миллиона сайтов эксперты создали специальный сканер, способный обходить элементы сайтов, требующие взаимодействия с реальным человеком. Сканер заходил на сайты, находил строку поиска и использовал ее для поиска слова «JELLYBEANS», а затем собирал весь последующий сетевой трафик для анализа.
Оказалось, что в 81.3% случаев сайты передают строку поиска («JELLYBEANS») сторонним партнерам. Анализ показал, что в большинстве случаев данные отправляются через HTTP-заголовок Referer (75.8%) и URL-адрес (71%), а в теле запроса слово «JELLYBEANS» содержалось в 21.2% изученных случаев.
Исследователи считают, что реальный процент утечек поисковых запросов, скорее всего, даже выше. Дело в том, что многие данные в HTTP-запросах закодированы, поэтому сканер не смог проанализировать их.
🗞 Блог Кодебай
#news #data
Исследователи в сфере кибербезопасности Norton Labs обнаружили, что 8 из 10 веб-сайтов с панелью поиска передают поисковые запросы посетителей крупным рекламодателям.
Для изучения миллиона сайтов эксперты создали специальный сканер, способный обходить элементы сайтов, требующие взаимодействия с реальным человеком. Сканер заходил на сайты, находил строку поиска и использовал ее для поиска слова «JELLYBEANS», а затем собирал весь последующий сетевой трафик для анализа.
Оказалось, что в 81.3% случаев сайты передают строку поиска («JELLYBEANS») сторонним партнерам. Анализ показал, что в большинстве случаев данные отправляются через HTTP-заголовок Referer (75.8%) и URL-адрес (71%), а в теле запроса слово «JELLYBEANS» содержалось в 21.2% изученных случаев.
Исследователи считают, что реальный процент утечек поисковых запросов, скорее всего, даже выше. Дело в том, что многие данные в HTTP-запросах закодированы, поэтому сканер не смог проанализировать их.
🗞 Блог Кодебай
#news #data
🔥5😢4😱3
Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе. Ввиду того, что люди в своем большинстве очень уж охочи до халявы - девайсик оказался весьма перспективным для подобных исследований и статистического подсчета "жадных" на 100 человек населения.
📌 Читать далее
#soceng #wifi #data
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе. Ввиду того, что люди в своем большинстве очень уж охочи до халявы - девайсик оказался весьма перспективным для подобных исследований и статистического подсчета "жадных" на 100 человек населения.
📌 Читать далее
#soceng #wifi #data
🔥12👍4
Как злоумышленники компрометируют внутреннюю инфраструктуру
Ежедневно мы видим сообщения о взломе и сливе данных той или иной компании. Терабайты данных, сливы паспортов и процветающая торговля информацией. В этой статье будут рассмотрены способы, которыми могут воспользоваться злоумышленники для взлома внутренней инфраструктуры, а также распространенные угрозы информационной безопасности. Эта статья написана в первую очередь для системных администраторов, работников SOC и начинающих пентетеров.
📌 Читать далее
#pentest #infrastructure
Ежедневно мы видим сообщения о взломе и сливе данных той или иной компании. Терабайты данных, сливы паспортов и процветающая торговля информацией. В этой статье будут рассмотрены способы, которыми могут воспользоваться злоумышленники для взлома внутренней инфраструктуры, а также распространенные угрозы информационной безопасности. Эта статья написана в первую очередь для системных администраторов, работников SOC и начинающих пентетеров.
📌 Читать далее
#pentest #infrastructure
👍11😱3
🏃♂️ Регистрация на Road Show SearchInform стартует
Осень, время традиционного приглашения на Road Show SearchInform. Начинаем приглашать! В этом году поводов подискутировать много как никогда: новые указы, уход иностранных вендоров, увеличение числа атак. А к моменту нашей первой конференции Минцифры уже, возможно, примет решение об оборотных штрафах за утечку данных. И начнется совсем другая жизнь.
Есть что обсудить.
ℹ️ Вот что будет в повестке конференции:
1. Новое в наших продуктах.
Да, конференция вендорская, будем рассказывать, что успели реализовать в продуктах за год и что планируем к релизу в ближайшее время.
2. Кейс от клиента – опыт решения ИБ-проблемы в отдельно взятой компании.
В каждый город приглашаем практикующего специалиста, который без купюр рассказывает о своем опыте применения наших решений.
3. Разговор о том, как меняется ИБ.
Подискутируем об облаках, сервисах, аутсорсинге и как он может помочь в решении кадрового вопроса.
4. Разбор громкого инцидента – пошаговая реконструкция и работа над ошибками.
Вот как это было в прошлом году. Алексей Дрозд не раскрывает подробностей, но знаем, что он активно занят выбором жертвы интересного кейса для «препарирования».
Конференция традиционно пройдет в 25 городах России и СНГ. Уже можно регистрироваться.
#конференция #мероприятие
Осень, время традиционного приглашения на Road Show SearchInform. Начинаем приглашать! В этом году поводов подискутировать много как никогда: новые указы, уход иностранных вендоров, увеличение числа атак. А к моменту нашей первой конференции Минцифры уже, возможно, примет решение об оборотных штрафах за утечку данных. И начнется совсем другая жизнь.
Есть что обсудить.
ℹ️ Вот что будет в повестке конференции:
1. Новое в наших продуктах.
Да, конференция вендорская, будем рассказывать, что успели реализовать в продуктах за год и что планируем к релизу в ближайшее время.
2. Кейс от клиента – опыт решения ИБ-проблемы в отдельно взятой компании.
В каждый город приглашаем практикующего специалиста, который без купюр рассказывает о своем опыте применения наших решений.
3. Разговор о том, как меняется ИБ.
Подискутируем об облаках, сервисах, аутсорсинге и как он может помочь в решении кадрового вопроса.
4. Разбор громкого инцидента – пошаговая реконструкция и работа над ошибками.
Вот как это было в прошлом году. Алексей Дрозд не раскрывает подробностей, но знаем, что он активно занят выбором жертвы интересного кейса для «препарирования».
Конференция традиционно пройдет в 25 городах России и СНГ. Уже можно регистрироваться.
#конференция #мероприятие
👍8
Ⓜ️ Оплата по биометрии заработала на всех станциях Московского метрополитена
На всех станциях Московского центрального кольца (МЦК) заработала система оплаты проезда по биометрии — Face Pay. Сервис оплаты проезда по распознаванию лица в тестовом режиме начал функционировать в Москве ещё с 3 сентября.
«Мы видим, что спрос на сервис растет и обязательно увеличим количество турникетов с оплатой по биометрии. Сервис оплаты проезда по распознаванию лица действует на 281 станции метро и МЦК», — говорит заместитель мэра Москвы Максим Ликсутов.
Заместитель руководителя департамента транспорта и развития дорожно-транспортной инфраструктуры Москвы Роман Латыпов заверил, что в сервисе используются только российские технологии. FacePay и само ПО принадлежит правительству Москвы, а все платёжные операции и банковские данные хранятся в российском банке.
Для оплаты проезда с помощью технологии пассажир должен посмотреть в камеру перед турникетом. Для того чтобы система заработала, нужно привязать свою банковскую карту в приложении «Метро Москвы». Сейчас FacePay доступен на 85 турникетах 31 станции МЦК. К Face Pay уже подключились более 190 тыс. пользователей.
🗞 Блог Кодебай
#news #russia #biometry
На всех станциях Московского центрального кольца (МЦК) заработала система оплаты проезда по биометрии — Face Pay. Сервис оплаты проезда по распознаванию лица в тестовом режиме начал функционировать в Москве ещё с 3 сентября.
«Мы видим, что спрос на сервис растет и обязательно увеличим количество турникетов с оплатой по биометрии. Сервис оплаты проезда по распознаванию лица действует на 281 станции метро и МЦК», — говорит заместитель мэра Москвы Максим Ликсутов.
Заместитель руководителя департамента транспорта и развития дорожно-транспортной инфраструктуры Москвы Роман Латыпов заверил, что в сервисе используются только российские технологии. FacePay и само ПО принадлежит правительству Москвы, а все платёжные операции и банковские данные хранятся в российском банке.
Для оплаты проезда с помощью технологии пассажир должен посмотреть в камеру перед турникетом. Для того чтобы система заработала, нужно привязать свою банковскую карту в приложении «Метро Москвы». Сейчас FacePay доступен на 85 турникетах 31 станции МЦК. К Face Pay уже подключились более 190 тыс. пользователей.
🗞 Блог Кодебай
#news #russia #biometry
😢15👎10😁6👍5😱1
NetBeans IDE – универсальный инструмент разработчика [Часть 1]
Привет всем! NetBeans IDE 7.2 – свободная интегрированная среда разработки приложений (IDE) на языках программирования Java, JavaFX, Python, PHP, JavaScript, C++, Ада и ряда других. У программы открыт код, и она является полностью бесплатной. В статье я расскажу о возможностях NetBeans для PHP-разработчиков.
📌 Читать далее
#programming #apache #ide
Привет всем! NetBeans IDE 7.2 – свободная интегрированная среда разработки приложений (IDE) на языках программирования Java, JavaFX, Python, PHP, JavaScript, C++, Ада и ряда других. У программы открыт код, и она является полностью бесплатной. В статье я расскажу о возможностях NetBeans для PHP-разработчиков.
📌 Читать далее
#programming #apache #ide
👍13👎5🤣1
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
👍10🔥3
🛠 Полезные расширения для браузера
С помощью расширений мы можем первоначально тестировать веб-приложения не прибегая к другим программам.
💾 HackBar - популярная панель инструментов, которая содержит в себе полезные нагрузки для тестирования сайта: SQL-инъекции, XSS-атаки, обход WAF и т.д. Главная цель расширения - это помочь разработчику сделать аудит безопасности его кода.
🦝 Privacy Badger - автоматически обнаруживает и блокирует отслеживающие трекеры на посещаемых сайтах. Privacy Badger заменяет потенциально опасные элементы сайта (видеопроигрыватели, комментарии и т.д.) шаблонами для показа по щелчку мыши, а также удаляет отслеживающие метки из ссылок различных сервисов.
🕵️ KNOXSS - предназначено для поиска основных XSS-уязвимостей. Основными преимуществами является высокая скорость и хорошая эффективность поиска. Бесплатная версия расширения работает с помощью анализа исходного кода страницы, а не путём фактического обнаружения и выполнения JavaScript-кода.
🔌 Location Guard - обеспечивает защиту при использовании веб-сайтов, запрашивающих информацию о вашем местоположении. Location Guard создает поддельное местоположение, которое и будет получено веб-сайтом. Благодаря подстановке "шума" к вашим реальным координатам, поддельное местоположение для сайта будет выглядеть как настоящее.
#useful #browser
С помощью расширений мы можем первоначально тестировать веб-приложения не прибегая к другим программам.
💾 HackBar - популярная панель инструментов, которая содержит в себе полезные нагрузки для тестирования сайта: SQL-инъекции, XSS-атаки, обход WAF и т.д. Главная цель расширения - это помочь разработчику сделать аудит безопасности его кода.
🦝 Privacy Badger - автоматически обнаруживает и блокирует отслеживающие трекеры на посещаемых сайтах. Privacy Badger заменяет потенциально опасные элементы сайта (видеопроигрыватели, комментарии и т.д.) шаблонами для показа по щелчку мыши, а также удаляет отслеживающие метки из ссылок различных сервисов.
🕵️ KNOXSS - предназначено для поиска основных XSS-уязвимостей. Основными преимуществами является высокая скорость и хорошая эффективность поиска. Бесплатная версия расширения работает с помощью анализа исходного кода страницы, а не путём фактического обнаружения и выполнения JavaScript-кода.
🔌 Location Guard - обеспечивает защиту при использовании веб-сайтов, запрашивающих информацию о вашем местоположении. Location Guard создает поддельное местоположение, которое и будет получено веб-сайтом. Благодаря подстановке "шума" к вашим реальным координатам, поддельное местоположение для сайта будет выглядеть как настоящее.
#useful #browser
🔥16👍6