Директор по распространению технологий Яндекса Григорий bobuk Бакунов в эфире «Точки» на «Эхе Москвы» поделился мнением о системе голосования, которая использовалась на выборах в городскую думу в 2019 году и на голосовании по вопросу изменения конституции в 2020. Получился любопытный разбор технических деталей для неспециалистов. На Хабре уже была хорошая публикация на эту тему.
Рубрика «информационная безопасность» - 72
Григорий Бакунов об электронном голосовании
2020-07-05 в 21:24, admin, рубрики: open source, Анализ и проектирование систем, бакунов, блокчейн, выборы, голосование, ДИТ Москвы, информационная безопасность, Криптовалюты, ПрограммированиеПодкаст: «Мне нравится исследовать атаки на системы квантовой рассылки ключа»
2020-07-05 в 10:31, admin, рубрики: ITMO Research, Блог компании Университет ИТМО, информационная безопасность, Исследования и прогнозы в IT, квантовая криптография, квантовая рассылка ключа, Квантовые Коммуникации, квантовые технологии, наука, подкаст, работа ученого, Разработка систем связи, Университет ИТМОЭто — третий выпуск нашего нового подкаста. В нем принял участие Антон Козубов, руководитель теоретической группы лаборатории квантовых процессов и измерений Университета ИТМО. Мы обсудили его работу, проекты и специфику отрасли. Послушать можно здесь:
6 лучших практик для безопасного управления Git-репозиториями
2020-07-04 в 7:45, admin, рубрики: Git, github, gitlab, Блог компании VDSina.ru — хостинг серверов, информационная безопасность, Системы управления версиямиИзбегайте захламления репозиториев и других действий, которые усложняют управление кодовой базой. Вместо этого используйте лучшие практики, которые помогут упростить работу.
Изучение исходников в репозитории позволяет оценить уровень безопасности приложений. Но если никто не смотрит на код, проблемы будут только расти. К счастью, у GitHub есть свои специалисты по безопасности, которые недавно обнаружили трояна в нескольких репозиториях Git. Его почему-то не заметили сами владельцы этих репозиториев. Хотя мы не можем диктовать другим людям, как управлять своими собственными хранилищами, мы можем учиться на их ошибках. В этой статье мы рассмотрим полезные приёмы работы с репозиториями.
Читать полностью »
Почему у Wechat нет и не может быть конкурентов
2020-07-01 в 13:15, admin, рубрики: alipay, WeChat, будущее здесь, доверие, Законодательство в IT, информационная безопасность, рейтинг, финансы в ITВозможно, меня можно обвинить в предвзятости и безмерном обожании Wechat. Обоснованно ли — пусть судят другие. В любом случае, Wechat — это уникальное явление среди всех IT-проектов всего времени. И тут я попытаюсь раскрыть вопрос — What makes it special©.
Читать полностью »
«Особенность» Вконтакте
2020-06-27 в 10:31, admin, рубрики: баг, Вконтакте, геолокация, информационная безопасность, фичаКогда в личные сообщения Вконтакте тебе пишет незнакомый человек, который точно уверен в каком районе ты находишься в данный момент, — приятного мало. Сразу активируется паранойя, и мозг начинает искать возможные способы это объяснить. Мое местоположение ему действительно подсказал ВК. Давайте разберемся каким образом.

Что делать, если на гос.портале с вас собирают персональные данные и хотят согласие на рассылку рекламных сообщений?
2020-06-26 в 16:22, admin, рубрики: госуслуги, Законодательство в IT, информационная безопасность, персональные данные, спамНавеяло обсуждениями к посту Как «активный гражданин» приучает людей к фишингу.
Потом, когда пришло не только жене, но и мне — полез смотреть откуда… и неожиданно узнал что рекламу теперь может слать и mos.ru
Совсем потеряли совесть…
Давно уже реализуемая практика. Стоит зарегистрироваться на портале. или оформить обращение… Не важно на mos.ru, или прокуратуру с полицией, вам тут же начнутся звонки и сомнительные смс.)
Не хочется об этих всех службах думать плохо. Но повторные обращения и снова звонки и смс. Так что борьба с мошенничеством стоит под контролем. Мошенники сами себя не ловят.)
Точно. Сходил пару раз в МФЦ и просто шквал звонков с разной рекламой. Причем сплошняком роботы текст зачитывают.
Для тех, кого интересует судебная практика по вопросу сбора персональных данных пользователей на различных порталах государственных организаций, а так же при предоставлении всевозможных государственных услуг, прошу под кат:
Читать полностью »
Как «активный гражданин» приучает людей к фишингу
2020-06-26 в 11:30, admin, рубрики: Активный гражданин, информационная безопасность, мошенничество, фишингСначала я написал этот пост на пикабу, решив что там более релевантная аудитория и тема, но его там забанили вместе с моим аккаунтом. Что с одной стороны обидно, с другой забавно, и показывает, насколько похоже на фишинг то, чем занимается "активный гражданин". Что даже написать об этом нельзя, чтобы тебя не посчитали мошенником.Читать полностью »
Когда дело не только в уязвимости в Kubernetes…
2020-06-26 в 7:36, admin, рубрики: golang, kubernetes, безопасность, Блог компании Флант, информационная безопасность, системное администрирование, уязвимостьПрим. перев.: авторы этой статьи в подробностях рассказывают о том, как им удалось обнаружить уязвимость CVE-2020–8555 в Kubernetes. Хотя изначально она и выглядела не очень опасной, в сочетании с другими факторами её критичность у некоторых облачных провайдеров оказалась максимальной. За проведённую работу специалистов щедро вознаградили сразу несколько организаций.
Кто мы такие
Мы — два французских исследователя в области безопасности, которые совместно обнаружили уязвимость в Kubernetes. Нас зовут Brice Augras и Christophe Hauquiert, но на многих Bug Bounty-платформах мы известны как Reeverzax и Hach соответственно:
- Brice Augras — Groupe Asten Company;
- Christophe Hauquiert — архитектор Kubernetes в Nokia.
Snort или Suricata. Часть 3: защищаем офисную сеть
2020-06-24 в 14:17, admin, рубрики: Suricata, Блог компании RUVDS.com, защита, информационная безопасность, системное администрирование, хостингВ предыдущей статье мы рассказали, как запустить стабильную версию Suricata в Ubuntu 18.04 LTS. Настроить IDS на одном узле и подключить бесплатные наборы правил довольно несложно. Сегодня мы разберемся, как с помощью установленной на виртуальном сервере Suricata защитить корпоративную сеть он наиболее распространенных видов атак. Для этого нам понадобится VDS на Linux с двумя вычислительными ядрами. Объем оперативной памяти зависит от нагрузки: кому-то хватит и 2 ГБ, а для более серьезных задач может потребоваться 4 или даже 6. Плюс виртуальной машины в возможности экспериментов: можно начать с минимальной конфигурации и наращивать ресурсы по мере необходимости.

Я есть root. Получаем стабильный shell
2020-06-22 в 10:34, admin, рубрики: linux, oscp, Блог компании Инфосистемы Джет, информационная безопасностьДавайте представим, что мы получили бэк-коннект в результате эксплуатации RCE-уязвимости в условном PHP-приложении. Но едва ли это соединение можно назвать полноценным. Сегодня разберемся в том, как прокачать полученный доступ и сделать его более стабильным.
Это третья часть из цикла статей по повышению привилегий в ОС Linux, я есть root. Первая статья была обзорной, во второй статье я разбирал вектор повышения через SUID/SGID.