Рубрика «безопасность» - 60

Google добавляет некоторые основные антивирусные функции в Chrome

Корпорация Google постоянно пытается сделать вещи немного проще для своих пользователей. С этой целью она добавила некоторые антивирусные функции для поисковика Chrome. Эта версия будет работать исключительно для Windows.

Самое большое дополнение — это новая опция для обнаружения разного рода вирусов.

Читать полностью »

image

Изображение: crocs.fi.muni.cz

Международная группа исследователей информационной безопасности из Великобритании, Словакии, Чехии и Италии обнаружила критическую уязвимость в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка в алгоритме для генерации простых чисел RSA, делает сгенерированные с помощью библиотеки Infineon ключи шифрования подверженными факторизации — это позволяет злоумышленникам раскрывать секретную часть ключа.

Уязвимая библиотека применяется для обеспечения безопасности национальных ID-карт в нескольких странах, а также во многих популярных программных продуктах, используемых как государственными органами, так и бизнесом.Читать полностью »

Американское бюро реагирования на киберинциденты US CERT опубликовало информацию об уязвимости протокола WPA2, который используется в большинстве существующих в мире Wi-Fi сетей. Данная уязвимость эксплуатирует технологию авторизацию пользовательских устройств в сети и может быть использована для получения доступа ко всем типам устройств, включая компьютеры, смартфоны, Читать полностью »

Мещанский районный суд оштрафовал Telegram LLP на 800 000 рублей за отказ передать данные ФСБ, пишут «Ведомости». Если представители мессенджера не выплатят штраф в отведенное законом время, то им придется заплатить в два раза больше. Протокол об административном правонарушении был составлен в сентябре.

В протоколе, который был опубликован Павлом ДуровымЧитать полностью »

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).

Читать полностью »

Один из астронавтов считает, что Земля не является родиной человечества

Аль-Умен, который является одним из астронавтов, принимавших участие в миссии «Аполлон 15», уверен, что наша планета не является родной для человечества. По его мнению, нас сюда занесли искусственно, причем в уже готовом виде. Именно поэтому ученые замечают проявление эволюции в животных, но не в человеке.

Читать полностью »

Популярность облачных сервисов растет. Процесс хранения, обработки информации становится проще, комфортнее — нет привязки к рабочему месту, работать можно с любого устройства. Но некоторые компании пока не могут довериться «облакам», думают про низкий уровень надежности. Особенно, если это касается конфиденциальных данных, с которыми работают в 1С.

Дарья Гаврилова, маркетолог компании ScloudЧитать полностью »

Сегодня представляем вашему вниманию перевод разделов 11.3 и 11.4 книги «Kali Linux Revealed». Они посвящены формализации исследований безопасности информационных систем и типам атак, на устойчивость к которым проверяют системы во время анализа их защищённости.

Kali Linux: формализация исследований и типы атак - 1

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы
→ Часть 5. Kali Linux: оценка защищённости систем
→ Часть 6. Kali Linux: виды проверок информационных систем
Читать полностью »

Недавно в институте я столкнулся с любопытной криптографической задачей, которой хотел бы поделиться с Сообществом. Так как русскоязычных примеров решения таких учебных «головоломок» встречается немного, а сама задача рекомендована для начинающих свой путь специалистов (не обладающих глубокими знаниями предмета), я считаю, что такая статья может быть интересна юному криптоаналитику. Пожалуйте под кат.Читать полностью »

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы
→ Часть 5. Kali Linux: оценка защищённости систем

Продолжаем публикацию перевода 11-й главы книги «Kali Linux Revealed». Сегодня хотим познакомить вас с разделом 11.2, который посвящён видам мероприятий, направленных на оценку защищённости информационных систем.

Kali Linux: виды проверок информационных систем - 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js