Рубрика «информационная безопасность» - 90

Исследователи обнаружили уязвимости в процессорах AMD на базе микроархитектур Bulldozer, Piledriver, Steamroller и Zen - 1

Таблица с протестированными процессорами AMD, галочкой отмечены экземпляры, в реализации системы предсказания канала кэша первого уровня которых были успешно выполнены атаки по сторонним каналам.

Согласно информации издания Tom's Hardware, исследователи из Грацского технического университета смогли реализовать два новых метода атак по сторонним каналам, манипулирующих утечками данных в процессе работы механизма предсказания каналов кэша первого уровня некоторых процессоров AMD.
Читать полностью »

Доброго времени суток, уважаемые читатели !
23 декабря 2019 года в свет вышла заключительная серия одного из самых популярных сериалов про IT — Мистер Робот. Посмотрев сериал до конца, я твёрдо решил написать статью о сериале на Хабре. Выход этой статьи приурочен к моему юбилею на портале. Моя первая статья появилась ровно 2 года назад.

Disclaimer

Я понимаю, что читатели Хабрахабра — люди работающие в IT-индустрии, опытные пользователи и заядлые гики. Данная статья не несёт в себе какой-то важной информации и не является обучающей. Здесь я хотел бы поделится мнением о сериале, но не как кинокритик, а как человек из мира IT. Если вы согласны или же не согласны со мной в каких-то вопросах, давайте обсудим их в комментариях. Расскажите своё мнение. Оно будет интересно.

Если вам, читателям Хабрахабра, понравится данный формат, я обещаю продолжить работу над другими фильмами и сериалами, стараясь выбрать лучшие, на мой взгляд, работы.

Что же, давайте приступим к разбору сериала.
Осторожно! Спойлеры.

Почему Мистер Робот — лучший сериал про IT-индустрию - 1
Читать полностью »

Альфа-банк проверяет утечку данных клиентов и перевыпускает карты, которые могли быть скомпрометированы - 1

Утром 7 марта 2020 года часть клиентов Альфа-банка обнаружили, что их дебетовые и кредитные карты оказались внезапно заблокированы, также не было никаких предупреждений от банка по этому инциденту. Согласно информации издания «РБК», Альфа-банк начал блокировать карты клиентов из-за того, что получил данные о том, что номера карточек могли быть скомпрометированы.
Читать полностью »

image

Поисковик DuckDuckGo разместил список веб-трекеров Tracker Radar. Он включает наименования 5326 доменов, которые 1727 компаний и организаций используют для отслеживания активности пользователей.

Данные общедоступны в соответствии с Creative Commons Attribution-NonCommercial-ShareAlike 4.0. Код, который используется для создания Tracker Radar, открыт на GitHub под лицензией Apache 2.0. Базу обещали пополнять ежемесячно. Читать полностью »

Эта поучительная история произошла в прекрасный день 8 декабря 2019 года. В этот день я вспомнил, что телефон, на который заведен наш бот, оформлен на участливую продавщицу из Евросети и, в случае чего, в одночасье исчезнет за невозможностью его восстановить и утащит с собой в небытие наш бот.

Нужно было в похвальном упреждающем режиме перебросить бот на другой телефон.
Прогнав удаление тестового бота в одном аккаунте и мгновенную регистрацию в другом, мы убедились, что все работает как ожидается и повторили процедуру на боевом. Вот как это выглядело:
Читать полностью »

Пускать или не пускать? Вот в чем вопрос…

Сейчас на многих сайтах мы видим возможность зарегистрироваться или войти с помощью соцсетей, а некоторые сайты предлагают использовать внешние ключи безопасности или отпечатки пальцев. Что это? Стандарты с хорошо проработанной безопасностью или проприетарные реализации? Можем ли мы доверять этим технологиям и использовать их для разработки сайтов и в повседневной жизни? Давайте разбираться. Итак, сейчас существуют несколько стандартов и технологий для идентификации пользователей OAuth 2.0,OpenID Connect, WebAuthn, SAML 2.0, Credential Management API и др. В статье я расскажу о трех наиболее перспективных протоколах OAuth 2.0, OpenID Connect и WebAuthn. И чтобы понять как их применять на практике, сделаем три лабораторные работы. В качестве платформ для идентификации пользователей будем использовать GitHub и Google, на которых у большинства есть аккаунты.

image
Читать полностью »

Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 1

В конце видео вы услышали щелчок – это сработала разблокировка механического замка рулевого колеса, которую мы не можем обойти с помощью электроники. Нужно использовать что-то механическое, сломать цилиндр замка вручную или проделать нечто подобное, чего я не собирался делать с ее машиной. Все прошивки, продемонстрированные в этих видео, будут доступны на GitHub после моего выступления, так что вы просто заходите по адресу, указанному на слайде, и скачиваете файл OpenRemoteStart.

Давайте поговорим о том, что именно происходит, когда мы добавляем интернет в эту систему, потому что это должно пойти на пользу, не так ли? Как я уже сказал, я приобрел модуль дистанционного управления сигнализацией под названием MyCar. Он выпускается в различных модификациях, у меня была модель Linkr LT-1.

Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 2 - 1Читать полностью »

Intel х86 Root of Trust: утрата доверия - 1

Изображение: shutterstock

Вот и настал момент, которого, возможно, больше всего боялись системные архитекторы, инженеры и специалисты по безопасности компании Intel: была найдена ошибка в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Management Engine, и эта ошибка ставит под сомнение все усилия компании по созданию корня доверия и фундамента безопасности на ее платформах.

И дело здесь даже не в том, что ошибки микропрограммного обеспечения (firmware), которое «зашито» в бортовой памяти Mask ROM микропроцессоров и чипсетов, уже невозможно исправить, а скорее в том, что найденная ошибка разрушает цепочку доверия всей платформы в целом, позволяя скомпрометировать ее аппаратную основу.Читать полностью »

Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены - 1

Современные почтовые сервисы из года в год совершенствуют свою систему безопасности. Сначала появились механизмы аутентификации через СМС, сейчас уже совершенствуются механизмы машинного обучения для анализа подозрительной активности в почтовом ящике.

А что если кто-то получил заветный пароль от вашей почты и начал читать все ваши тайные переписки, а также писать направо-налево какую-то белиберду. Как добавить дополнительный уровень защиты и на этот случай? На помощь приходят GPG и смарт-карты.

Читать полностью »

imageФото: Burning Wang/Flickr

Mozilla введет в Firefox 75 функцию для улучшения приватности пользователей. Браузер будет самостоятельно удалять данные тех сайтов, которые используют отслеживающие файлы cookie. Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js