O
@onehellsus
70 posts

Шор как угроза современной криптографии

В настоящее время, как в известной басне, ведется опасное соревнование «черепахи и зайца» между квантовыми вычислениями и классической криптографией. Последняя же защищает Интернет, регистры блокчейнов, средства коммуникации и многое другое. Не похоже, что медленно развивающиеся сегодня квантовые вычисления скоро поймают классическую криптографию, но предупреждение в басне всё равно уместно.

Серьезная ошибка в процессорах Intel раскрывает ключи шифрования

CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.

Как Авито помогает мошенникам и усложняет жизнь обычным пользователям

Покажи нам свое лицо! Или не свое. Главное, – покажи!

Атака на промышленную IT-инфраструктуру

1. Введение

BYOD: методы защиты и рекомендации

MDM (Mobile Device Management) — системы, позволяющие IT-службам управлять устройствами сотрудников и создавать безопасную среду для данных компании. С помощью MDM можно защититься от вредоносных программ, создать безопасное шифрование и пароли, а в случае, если устройство было утеряно, оперативно удалить данные. Это комбинация приложений, корпоративных политик и сертификатов.

2000000$ за найденную уязвимость

Что такое Polygon и Plasma

Использование БПЛА для оценки защищенности информации

Для осуществления расчетов на высоте можно использовать БПЛА, на который устанавливается микрофон и несколько антенн (в простейшем случае используется один микрофон и две антенны, для измерения магнитной и электрической составляющей ЭМП и уровень сигнала). Возможна установка на корпус БПЛА фото/видеокамеры.

Что и как нужно защищать в облачной среде

Если не погружаться в тему, может показаться, что проблема довольно надуманная. Какая разница, где находится сервер, если это всё та же Windows Server или всё тот же Linux. Просто железо, на котором он выполняется, размещено в дата-центре. Ставим привычный антивирус, IPS/IDS, подключаем к SIEM, и готово.

Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира

HackerOne

От Prototype Pollution к RCE на ZeroNights X

История началась с того, что на очередном аудите я обнаружил уязвимость с интересным для меня тогда названием — Prototype Pollution. В целом я понимал, что эта уязвимость связана с прототипом именно в JavaScript, так как в других языках программирования я не встречал данного слова ну и самого прототипа тоже. Но что именно с ним происходит не так, и как вообще происходит загрязнение нашего прототипа, для меня оставались загадкой, которую я хотел решить.