🤖 Основатель Acronis не доверяет умным пылесосам
Основатель компании Acronis, разрабатывающей решения для защиты данных, Сергей Белоусов порассуждал на тему "умных" устройств, которые могут представлять опасность в доме. В разговоре были затронуты подключенные к сети пылесосы, которых, по словам специалиста, также следует опасаться.
Специалист утверждает, что некоторые «умные» пылесосы оснащены камерой, микрофоном и имеют карту квартиры. Таким образом, пылесос собирает все данные, якобы, для блага владельца, но нет никакой возможности узнать, как именно эти данные используются.
«Не каждый задумывается над этим, тем не менее это существенные риски для конфиденциальности и безопасности пользователя», — объяснил Белоусов.
Основатель Acronis также отметил, что люди всегда недооценивают влияние современных «умных» устройств на конфиденциальность и безопасность. В ходе беседы эксперт обратил внимание на ряд устройств, которые также являются компьютерами: телевизор, телефон, часы и т.д.
🗞 Блог Кодебай
#news #acronis #data
Основатель компании Acronis, разрабатывающей решения для защиты данных, Сергей Белоусов порассуждал на тему "умных" устройств, которые могут представлять опасность в доме. В разговоре были затронуты подключенные к сети пылесосы, которых, по словам специалиста, также следует опасаться.
Специалист утверждает, что некоторые «умные» пылесосы оснащены камерой, микрофоном и имеют карту квартиры. Таким образом, пылесос собирает все данные, якобы, для блага владельца, но нет никакой возможности узнать, как именно эти данные используются.
«Не каждый задумывается над этим, тем не менее это существенные риски для конфиденциальности и безопасности пользователя», — объяснил Белоусов.
Основатель Acronis также отметил, что люди всегда недооценивают влияние современных «умных» устройств на конфиденциальность и безопасность. В ходе беседы эксперт обратил внимание на ряд устройств, которые также являются компьютерами: телевизор, телефон, часы и т.д.
🗞 Блог Кодебай
#news #acronis #data
👍8😁5🔥2💯2
Разграничение доступа в Linux. Знакомство с Astra Linux
Всем доброго времени суток, сегодня мы поговорим о моделях разграничения доступа в семействе ОС Linux, а также начнем знакомство с отечественной ОС Astra Linux SE. Данная статья является первой в цикле и предназначена для людей, только начинающих постигать Linux во всем его многообразии.
📌 Читать далее
#astra #linux
Всем доброго времени суток, сегодня мы поговорим о моделях разграничения доступа в семействе ОС Linux, а также начнем знакомство с отечественной ОС Astra Linux SE. Данная статья является первой в цикле и предназначена для людей, только начинающих постигать Linux во всем его многообразии.
📌 Читать далее
#astra #linux
👍15👎5🔥3👌2🤔1😍1
Первые шаги Вадимчика по GitHub: в активном поиске интересного
Приветствую, друзьяшки дорогие. Приступим без посредств особых к делу. Суть сей статьи кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части.
📌 Читать далее
#history #github
Приветствую, друзьяшки дорогие. Приступим без посредств особых к делу. Суть сей статьи кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части.
📌 Читать далее
#history #github
👍6❤🔥3🔥3
🔬 В России появится Центр биометрических технологий
Президент России подписал указ о создании совместного предприятия АО «Центр биометрических технологий» (ЦБТ). Центр будет заниматься разработкой, развитием и тиражированием цифровых технологий идентификации и аутентификации (в том числе на основе биометрических персональных данных), а также услуг по подписанию и хранению документов коммерческих сервисов и типовых решений.
Учредителями ЦБТ станут: «Ростелеком» (49% акций), Российская Федерация в лице Федерального агентства по управлению государственным имуществом (26% акций) и Банк России (25% акций). Стороны объединят усилия и опыт в области биометрии для ускорения цифровизации различных услуг.
Также, ЦБТ станет оператором ГИС «Единая биометрическая система» и обеспечит сбор, хранение, обработку и верификацию биометрических персональных данных с учетом требований Федерального закона от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации».
🗞 Блог Кодебай
#news #russia #biometrics
Президент России подписал указ о создании совместного предприятия АО «Центр биометрических технологий» (ЦБТ). Центр будет заниматься разработкой, развитием и тиражированием цифровых технологий идентификации и аутентификации (в том числе на основе биометрических персональных данных), а также услуг по подписанию и хранению документов коммерческих сервисов и типовых решений.
Учредителями ЦБТ станут: «Ростелеком» (49% акций), Российская Федерация в лице Федерального агентства по управлению государственным имуществом (26% акций) и Банк России (25% акций). Стороны объединят усилия и опыт в области биометрии для ускорения цифровизации различных услуг.
Также, ЦБТ станет оператором ГИС «Единая биометрическая система» и обеспечит сбор, хранение, обработку и верификацию биометрических персональных данных с учетом требований Федерального закона от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации».
🗞 Блог Кодебай
#news #russia #biometrics
👍8👎8😁4🤔3
🔥 Зарабатывай от 16% с каждой продажи курсов Академии Кодебай!
Стань нашим партнером и зарабатывай до 15 000 руб. с каждой продажи любого нашего курса по IT и кибербезопасности!
🤝 Наша партнерская программа подходит:
▪️ Веб-мастерам, у которых есть посещаемый онлайн-ресурс — блог, каталог, сервис, портал;
▪️ Блогерам, у которых есть свой YouTube, Instagram, Twitter, сообщество Вконтакте, телеграм-канал;
▪️ Всем желающим, которые готовы зарабатывать и расти вместе с нами!
💰 Как зарабатывать с помощью нашей партнерской программы?
✔️ Пройди простую регистрацию;
✔️ Получи доступ к личному кабинету;
✔️ Продвигай наши курсы через свои ресурсы и источники трафика;
✔️ Размести ссылки в блоге, на сайте или отправь друзьям, рассказывай о нас в выпусках и постах;
✔️ Зарабатывай от 16% с каждой продажи курса по своей партнерской ссылке.
ℹ️ Подробнее о партнерской программе: https://partners.codeby.school/
Стань нашим партнером и зарабатывай до 15 000 руб. с каждой продажи любого нашего курса по IT и кибербезопасности!
🤝 Наша партнерская программа подходит:
▪️ Веб-мастерам, у которых есть посещаемый онлайн-ресурс — блог, каталог, сервис, портал;
▪️ Блогерам, у которых есть свой YouTube, Instagram, Twitter, сообщество Вконтакте, телеграм-канал;
▪️ Всем желающим, которые готовы зарабатывать и расти вместе с нами!
💰 Как зарабатывать с помощью нашей партнерской программы?
✔️ Пройди простую регистрацию;
✔️ Получи доступ к личному кабинету;
✔️ Продвигай наши курсы через свои ресурсы и источники трафика;
✔️ Размести ссылки в блоге, на сайте или отправь друзьям, рассказывай о нас в выпусках и постах;
✔️ Зарабатывай от 16% с каждой продажи курса по своей партнерской ссылке.
ℹ️ Подробнее о партнерской программе: https://partners.codeby.school/
👍5🔥4🤩3👎1
🌐 Режим приложений в веб-браузерах может использоваться для создания фишинговых страниц
Новая техника фишинга с использованием функции Application Mode (режима приложений) в веб-браузерах позволяет злоумышленникам отображать формы для входа, которые выглядят как обычные программы, что облегчает кражу учетных данных.
Функция Application Mode доступна во всех браузерах на базе Chromium (Google Chrome, Microsoft Edge, Brave Browser и т.д.). Эта функция позволяет создавать реалистичные формы ввода данных, которые довольно сложно отличить от настоящих. В режиме приложения веб-сайты могут запускаться в отдельных системных окнах без отображения адресной строки или URL
Чтобы успешно использовать эту технику, злоумышленнику нужно заставить жертву запустить ярлык Windows, который открывает фишинговый URL в режиме приложения. Для создания ярлыка и его запуска злоумышленник может использовать специальные команды. В системах macOS и Linux можно использовать аналогичный способ.
🗞 Блог Кодебай
#news #browser #phishing
Новая техника фишинга с использованием функции Application Mode (режима приложений) в веб-браузерах позволяет злоумышленникам отображать формы для входа, которые выглядят как обычные программы, что облегчает кражу учетных данных.
Функция Application Mode доступна во всех браузерах на базе Chromium (Google Chrome, Microsoft Edge, Brave Browser и т.д.). Эта функция позволяет создавать реалистичные формы ввода данных, которые довольно сложно отличить от настоящих. В режиме приложения веб-сайты могут запускаться в отдельных системных окнах без отображения адресной строки или URL
Чтобы успешно использовать эту технику, злоумышленнику нужно заставить жертву запустить ярлык Windows, который открывает фишинговый URL в режиме приложения. Для создания ярлыка и его запуска злоумышленник может использовать специальные команды. В системах macOS и Linux можно использовать аналогичный способ.
🗞 Блог Кодебай
#news #browser #phishing
👍7🔥2🤔2
Как избавиться от слабых мест в системе безопасности СКУД
Вопреки стереотипам, арсенал хакеров не ограничен онлайн-методами. Зачем искать точки несанкционированного входа в корпоративную сеть через интернет, если можно забраться в серверную? Пресекать такую наглость – задача системы контроля и управления доступом. Но, обеспечивая бизнесу безопасность от злоумышленников, СКУД и сама нуждается в защите.
📌 Читать далее
#security #network
Вопреки стереотипам, арсенал хакеров не ограничен онлайн-методами. Зачем искать точки несанкционированного входа в корпоративную сеть через интернет, если можно забраться в серверную? Пресекать такую наглость – задача системы контроля и управления доступом. Но, обеспечивая бизнесу безопасность от злоумышленников, СКУД и сама нуждается в защите.
📌 Читать далее
#security #network
👍6🔥3😐1
Адресация и передача данных в сети
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
📌 Читать далее
#beginner #network #information
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
📌 Читать далее
#beginner #network #information
👍13❤🔥2🔥2👎1
Перевели официальный FAQ MITRE ATT&CK
(финализировали все формулировки)
Перевод опубликован в статье на Хабр и в разделе Вопросы и ответы на сайте сообщества.
Переводили
— Антон Шипулин, сооснователь RUSCADASEC
— Олег Скулкин, Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB
— Илья Енин, SOC Analyst Team Lead, Kaspersky Lab
— Ольга Моск, редактор, переводчик, менеджер проектов Positive Technologies
— Евгений Зудилин
— Даниил Югославский
Архив
Оригинальные сообщения доступны в дискуссионной комнате. Веб-версия обсуждения сохранена для индексации поисковыми системами. Zip-архив обсуждения сохранен для обеспечения целостности (неизменности), которая гарантируется хеш-функцией SHA-256:
Источник: @attack_community
(финализировали все формулировки)
Перевод опубликован в статье на Хабр и в разделе Вопросы и ответы на сайте сообщества.
Переводили
— Антон Шипулин, сооснователь RUSCADASEC
— Олег Скулкин, Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB
— Илья Енин, SOC Analyst Team Lead, Kaspersky Lab
— Ольга Моск, редактор, переводчик, менеджер проектов Positive Technologies
— Евгений Зудилин
— Даниил Югославский
Архив
Оригинальные сообщения доступны в дискуссионной комнате. Веб-версия обсуждения сохранена для индексации поисковыми системами. Zip-архив обсуждения сохранен для обеспечения целостности (неизменности), которая гарантируется хеш-функцией SHA-256:
$ shasum -a 256 archive/dc_4.zip📩 Подписаться 📩
4b350895f49ffd77018d75e71e83115142b3c7240f80334c2ba4cdb596f7d49c archive/dc_4.zip
Источник: @attack_community
Telegram
ДК #4: Перевод FAQ
TODO:
1️⃣✅ adversary -> злоумышленник (обсуждение, итог)
2️⃣✅ adversary behavior/behaviors -> поведение (ед.ч) и действия (мн.ч) (обсуждение, итог)
3️⃣✅ taxonomy -> система классификаций (обсуждение, итог)
4️⃣✅ sub-techniques -> подтехники (обсуждение, итог)…
1️⃣✅ adversary -> злоумышленник (обсуждение, итог)
2️⃣✅ adversary behavior/behaviors -> поведение (ед.ч) и действия (мн.ч) (обсуждение, итог)
3️⃣✅ taxonomy -> система классификаций (обсуждение, итог)
4️⃣✅ sub-techniques -> подтехники (обсуждение, итог)…
👍11❤🔥2
💸 Минцифры вознаградит белых хакеров за найденные уязвимости на Госуслугах
Минцифры РФ до конца года планирует привлечь «белых хакеров» для обнаружения уязвимостей на Госуслугах.
«Мы планируем объявить до конца года и провести bug bounty по Госуслугам для выявления «дыр» в безопасности», — заявил глава ведомства Максут Шадаев.
Глава ведомства также уточнил, что последние атаки на платформу прошли стабильно, без каких-то значимых нарушений в функционировании. Несмотря на это, «Госуслуги» находятся под большим риском DDоS-атак и факт того, что работа сервисов может приостановиться из-за таких атак — «весьма обидный».
🗞 Блог Кодебай
#news #russia #bounty
Минцифры РФ до конца года планирует привлечь «белых хакеров» для обнаружения уязвимостей на Госуслугах.
«Мы планируем объявить до конца года и провести bug bounty по Госуслугам для выявления «дыр» в безопасности», — заявил глава ведомства Максут Шадаев.
Глава ведомства также уточнил, что последние атаки на платформу прошли стабильно, без каких-то значимых нарушений в функционировании. Несмотря на это, «Госуслуги» находятся под большим риском DDоS-атак и факт того, что работа сервисов может приостановиться из-за таких атак — «весьма обидный».
🗞 Блог Кодебай
#news #russia #bounty
👍18🤣14🔥9🥴3👎2
Программирование HDD/SSD. Часть.1 – устройство
Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру.
📌 Читать далее
#asm #sata
Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру.
📌 Читать далее
#asm #sata
👍16🔥3😱3😁1🤩1
Вы получили zero-click письмо
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени.
📌 Читать далее
#vulnerability #mail #analyse
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени.
📌 Читать далее
#vulnerability #mail #analyse
👍6🔥3
👀 Павел Дуров: WhatsApp «уже 13 лет является инструментом слежки»
Создатель Telegram Павел Дуров предупредил, что хакеры могут получить полный доступ ко всему содержимому телефонов, где установлен WhatsApp.
По его словам, хакеры могли получить полный доступ ко всему содержимому телефонов пользователей WhatsApp, благодаря проблеме безопасности, о которой сообщил сам мессенджер на прошлой неделе.
"Все, что хакеру нужно было сделать, чтобы получить доступ к вашему телефону, — это отправить вам вредоносное видео или начать видеозвонок с вами в WhatsApp", - написал Павел.
Он напомнил, что аналогичные проблемы безопасности обнаруживались в WhatsApp ежегодно, начиная с 2017 года, а до 2016 года у мессенджера вообще не было шифрования.
🗞 Блог Кодебай
#news #whatsapp #data
Создатель Telegram Павел Дуров предупредил, что хакеры могут получить полный доступ ко всему содержимому телефонов, где установлен WhatsApp.
По его словам, хакеры могли получить полный доступ ко всему содержимому телефонов пользователей WhatsApp, благодаря проблеме безопасности, о которой сообщил сам мессенджер на прошлой неделе.
"Все, что хакеру нужно было сделать, чтобы получить доступ к вашему телефону, — это отправить вам вредоносное видео или начать видеозвонок с вами в WhatsApp", - написал Павел.
Он напомнил, что аналогичные проблемы безопасности обнаруживались в WhatsApp ежегодно, начиная с 2017 года, а до 2016 года у мессенджера вообще не было шифрования.
🗞 Блог Кодебай
#news #whatsapp #data
🤣12👍10🔥2👌2🏆1
🔓 Выпущен бесплатный дешифратор для файлов, зашифрованных MafiaWare666
Специалисты компании Avast создали дешифратор для жертв шифровальщика MafiaWare666. Инструмент находится в открытом доступе и является бесплатным.
В шифровальщике была найдена уязвимость, которая позволяет вернуть файлы жертвы без уплаты выкупа. Аналитики предупреждают, что созданный инструмент дешифровки может оказаться бесполезным против новых и неизвестных образцов зловреда.
Дешифратор запускается как интерактивный помощник и предоставляет выбор директорий для поиска и расшифровки файлов. Пользователь также может создать резервные копии всех зашифрованных файлов, на случай, если в процессе расшифровки возникнут проблемы. Интересно, что чтобы найти нужный ключ для расшифровки файлов, утилите требуется пара файлов — оригинальный и зашифрованный.
🗞 Блог Кодебай
#news #avast #decryptor
Специалисты компании Avast создали дешифратор для жертв шифровальщика MafiaWare666. Инструмент находится в открытом доступе и является бесплатным.
В шифровальщике была найдена уязвимость, которая позволяет вернуть файлы жертвы без уплаты выкупа. Аналитики предупреждают, что созданный инструмент дешифровки может оказаться бесполезным против новых и неизвестных образцов зловреда.
Дешифратор запускается как интерактивный помощник и предоставляет выбор директорий для поиска и расшифровки файлов. Пользователь также может создать резервные копии всех зашифрованных файлов, на случай, если в процессе расшифровки возникнут проблемы. Интересно, что чтобы найти нужный ключ для расшифровки файлов, утилите требуется пара файлов — оригинальный и зашифрованный.
🗞 Блог Кодебай
#news #avast #decryptor
👍8🔥2🤔1
@pvsstudio_rus — канал команды разработчиков, которая делится лайфхаками по написанию чистого кода.
Созданный ими статический анализатор PVS-Studio находит:
🔹ошибки в логике (опечатки, неправильные вызовы функций и другие проблемы);
🔹потенциальные уязвимости (SQL-инъекции, XSS и другие дефекты безопасности из списков OWASP Top 10 и CWE);
🔹проблемы с надёжностью (отклонения от стандартов разработки MISRA и AUTOSAR Coding Guidelines).
Специально для подписчиков Codeby Pentest ребята сделали промокод на месяц использования Enterprise-лицензии PVS-Studio.
Успей попробовать: pvs-studio.com/codeby_tg
#спонсорский
Созданный ими статический анализатор PVS-Studio находит:
🔹ошибки в логике (опечатки, неправильные вызовы функций и другие проблемы);
🔹потенциальные уязвимости (SQL-инъекции, XSS и другие дефекты безопасности из списков OWASP Top 10 и CWE);
🔹проблемы с надёжностью (отклонения от стандартов разработки MISRA и AUTOSAR Coding Guidelines).
Специально для подписчиков Codeby Pentest ребята сделали промокод на месяц использования Enterprise-лицензии PVS-Studio.
Успей попробовать: pvs-studio.com/codeby_tg
#спонсорский
👍4🔥1
Reverse crackme для начинающих [0x02]
Приветствую всех читателей Codeby.net 🖐. В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее.
📌 Читать далее
#beginner #reverse
Приветствую всех читателей Codeby.net 🖐. В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее.
📌 Читать далее
#beginner #reverse
🔥12👍3🤯1🤩1
Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.
Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут скомпрометировать веб-приложение так же, как и уязвимое приложение может скомпрометировать сервер.
📌 Читать далее
#pentest #misconfiguration #owasp
Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут скомпрометировать веб-приложение так же, как и уязвимое приложение может скомпрометировать сервер.
📌 Читать далее
#pentest #misconfiguration #owasp
👍8🔥3🤯2
🔝 Google Chrome признан самым уязвимым браузером 2022 года
Данные, представленные сервисом Atlas VPN, показывают, что пользователям Google Chrome следует быть более осторожными в Интернете, поскольку этот браузер является наиболее уязвимым среди самых известных продуктов такого рода.
Результаты показали, что в Google Chrome было найдено 303 уязвимости в 2022 году и 3 159 за все время. Выводы основаны на данных платформы VulDB и учитывают те ошибки, которые были найдены в период с 1 января по 5 октября 2022 года.
Второе место в «антирейтинге» 2022 года занял Firefox со 117 уязвимостями, а третье — Microsoft Edge со 103 уязвимостями. В Microsoft Edge на 61% больше уязвимостей, чем в прошлом году. Браузер Apple Safari находится на четвертом месте, а самым безопасным оказался Opera. В 2022 году этот браузер вообще не имеет задокументированных ошибок безопасности, а за всю историю их было зафиксировано всего 344.
🗞 Блог Кодебай
#news #browser #chrome
Данные, представленные сервисом Atlas VPN, показывают, что пользователям Google Chrome следует быть более осторожными в Интернете, поскольку этот браузер является наиболее уязвимым среди самых известных продуктов такого рода.
Результаты показали, что в Google Chrome было найдено 303 уязвимости в 2022 году и 3 159 за все время. Выводы основаны на данных платформы VulDB и учитывают те ошибки, которые были найдены в период с 1 января по 5 октября 2022 года.
Второе место в «антирейтинге» 2022 года занял Firefox со 117 уязвимостями, а третье — Microsoft Edge со 103 уязвимостями. В Microsoft Edge на 61% больше уязвимостей, чем в прошлом году. Браузер Apple Safari находится на четвертом месте, а самым безопасным оказался Opera. В 2022 году этот браузер вообще не имеет задокументированных ошибок безопасности, а за всю историю их было зафиксировано всего 344.
🗞 Блог Кодебай
#news #browser #chrome
😁20🔥6👍3👎2🥴1
Черный паразит. Изучаем работу ратника Venom
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.
📌 Читать далее
#malware #analyse
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.
📌 Читать далее
#malware #analyse
🔥12👍7❤🔥3❤1
Зачем пентестеру знание основ сетевых технологий
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.
📌 Читать далее
#pentest #network #information
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.
📌 Читать далее
#pentest #network #information
👍14🔥6👏1😍1