Архив за 09 марта 2020 - 7

На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большое количество базовых советов: от использования менеджеров паролей и двухфакторной аутентификации до внимательного отношения к письмам и потенциальным признакам фишинга.

Несомненно, эти меры важны в качестве основы кибергигиены, но не стоит ограничиваться только ими. Рассказываем о менее очевидных моментах, касающихся ИБ при работе с интернет-сервисами.

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание - 1Читать полностью »

Компания Nikon на днях сообщила, что не будет участвовать в выставке NAB Show 2020. Это мероприятие, которое проводит организация NAB (National Association of Broadcasters) в Лас-Вегасе, посвящено фото- и видеотехнике, оборудованию для съемки, обработки и телевещания. Оно запланировано на 18-22 апреля.

Специалисты TheBestVPN опубликовали отчёт, касающийся статистики уязвимостей в различных операционных системах и программных продуктах по итогам 2019 года.

Лидером антирейтинга стала Android с 414 обнаруженными за год уязвимостями. На втором месте расположилась Debian Linux (360 уязвимостей), а третье поделили Windows Server 2016 и Windows 10 (357 уязвимостей).

В сети появились фотографии процессора Intel Core i5-10400, основанного на 14-нанометровом кристалле 10-го поколения Comet Lake-S. Отличительными чертами 10-го поколения процессоров Core i5 для настольных ПК по сравнению с существующими является добавление поддержки HyperThreading и увеличенный кэш L3. В случае i5-10400 шесть ядер могут исполнять двенадцать потоков команд, а объем кэш-памяти L3 равен 12 МБ. Для сравнения: шестиядерные процессоры Core i5 9-го и 8-го поколения могут исполнять только шесть потоков, а кэш-памяти L3 у них 9 МБ.

Читать полностью »

Ни дыма, ни огня: экологичный пожарный автобус

Все необходимые задачи он способен решать, используя аккумуляторы и электродвигатели, хотя на борту имеется и обычный дизель-генератор. Пожарные Берлина уже используют несколько таких машин, хотя дальность их хода составляет лишь 30 км, после чего приходится запускать дизель. Властям Амстердама этого недостаточно, и сообщается, что новая версия CFT стала более «выносливой».

Читать полностью »

В ноябре прошлого года компания Xiaomi представила свои первые умные часы Xiaomi Mi Watch, а теперь появилась первая информация о модели Xiaomi Mi Watch 2.

Источники утверждают, что часы Xiaomi Mi Watch 2 будут выполнены в новом дизайнерском ключе. Экран будет изогнутым по бокам по тому же принципу, что и новых умных часов Oppo Watch.

Читать полностью »

Бинарные часы «Cyber Watch» - 1

Часы на газоразрядных лампах в стиле «Стимпанк» заполонили рынок и сердца людей.
Киберпанкам нужен герой, который спасет мир. И им стану я. Мой инструмент – бинарные часы «Cyber Watch».

Читать полностью »

Телевизоры Xiaomi Mi TV 5 размером 75

В ноябре прошлого года компания Xiaomi анонсировала смарт-телевизоры серий Mi TV 5 и Mi TV 5 Pro с диагональю 55 дюймов, 65 дюймов и 75 дюймов. Две младшие модели ранее уже поступили в продажу, а теперь настала очередь старшей.

Панель Mi TV 5 Pro с диагональю 75 дюймов оборудована дисплеем на квантовых точках Quantum Dot QLED. Говорится о поддержке HDR10+ и возможности обработки видеоматериалов в формате 8К.

Читать полностью »

image

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы угоним куки администратора сайта через XSS, узнаем код с помощью SQL инъекции, получим шелл через форму выполнения команды с помощью XSS и CSRF, прокинем порт из Windows и побрутим PIN легенького приложения перевода средств с помощью pwntools.

Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)

Организационная информация

Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Читать полностью »

9 марта компания Huawei провела онлайн-конференцию, посвященную новым продуктам и решениям, которые так или иначе связаны с технологией мобильных сетей пятого поколения.

Представители компании Huawei, которая является ведущим мировым поставщиком базовых станций 5G, заявили, что в настоящее время коммерческие сети развернуты в 34 странах и регионах мира, при этом сети нового поколения уже активно используются в обрабатывающей, медийной и обрабатывающей промышленностях.


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js