Статьи

SoftEther VPN server — быстрая настройка

В свете периодических блокировок в РБ и РФ, блокирующих как “недозволенные речи неугодных” так и работу специалистов разных мастей, организации и просто технари перебирают возможности различных VPN решений. SoftEther VPN в моем списке выглядит как бесплатное “чудо-решение”, которое позволяет иметь под рукой внушительный лист протоколов VPN из коробки: L2TP, IPSec, OpenVPN, SSTP, SoftEther VPN. Цель …

SoftEther VPN server — быстрая настройка Читать полностью »

Учимся распознавать фейковую информацию

На протяжении избирательного цикла в США 2016 года политики и СМИ часто использовали термин «фейковые новости». Первоначально предназначенный для описания типа фальсифицированного, не содержащего фактов новостного контента, который распространялся через социальные сети, этот термин приобрел другое значение, поскольку президент Дональд Трамп и другие политики выкрикивают «фальшивые новости», чтобы атаковать и дискредитировать репортажи СМИпубликующие новости. истории, …

Учимся распознавать фейковую информацию Читать полностью »

Cryptojacking — воровство онлайн валют

Мы живем в эпоху цифровых технологий, когда больше людей, чем когда-либо, делают большую часть, если не все, свои финансовые операции и совершают покупки в Интернете. С этим также произошел рост криптовалют.Криптовалюта была случайным изобретением в 2009 году Сатоши Накамото (псевдоним), намеревавшимся создать централизованную денежную систему. Не сумев добиться этого, Накамото вместо этого разработал цифровую кассовую …

Cryptojacking — воровство онлайн валют Читать полностью »

Взлом квантовой программы

Программы для квантового компьютера тоже могут содержать уязвимости. Эти уязвимости могут позволять удалённо выполнять какие-то вычисления. Как же написать шеллкод для программы, уязвимой к исполнению квантового кода? Привет читателям блога компании DeteAct! Меня зовут Омар Ганиев, многие меня знают по нику «Beched». Мы занимаемся пентестами и аудитами безопасности и любим решать сложные задачи, в том числе …

Взлом квантовой программы Читать полностью »

SoftEther VPN server — быстрая настройка

В свете периодических блокировок в РБ и РФ, блокирующих как “недозволенные речи неугодных” так и работу специалистов разных мастей, организации и просто технари перебирают возможности различных VPN решений. SoftEther VPN в моем списке выглядит как бесплатное “чудо-решение”, которое позволяет иметь под рукой внушительный лист протоколов VPN из коробки: L2TP, IPSec, OpenVPN, SSTP, SoftEther VPN. Цель …

SoftEther VPN server — быстрая настройка Читать полностью »

Проблема использования RunAs на серверах

В этой статье я подробно расскажу о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя, в большинстве случаев от имени администратора. Если вы — тот самый сисадмин, прочитайте её внимательно, скорее всего вам требуется срочная смена своего пароля. Зачем это вообще нужно? Бывают ситуации, когда …

Проблема использования RunAs на серверах Читать полностью »

Как обезопасить себя от утечек при работе в VDR (виртуальной комнате данных)

Для хранения документов обычно используются всевозможные файловые хранилища: личный компьютер или различные системы, подобные Google Drive. Пока документы закрыты от сторонних глаз, они достаточно надежно защищены. Но как защитить их, если нужно дать к ним доступ ограниченному числу малознакомых людей? Например, конфиденциальные документы при совершении различных сделок, какие-то финансовые отчеты или документы, связанные с налоговыми …

Как обезопасить себя от утечек при работе в VDR (виртуальной комнате данных) Читать полностью »

Зачем принтеры ставят невидимые точки на документах

3 июня 2017 года агенты ФБР нагрянули в дом 25-летней Реалити Леи Уиннер, которая работала в компании Pluribus International Corporation, подрядчике АНБ в штате Джорджия. Девушку (на фото) арестовали по обвинению в разглашении секретной информации, предположительно просочившейся в прессу. И действительно, к тому времени документ уже был в распоряжении онлайн-издания The intercept, а 5 июня 2017 года …

Зачем принтеры ставят невидимые точки на документах Читать полностью »

Аппаратный взлом жёсткого диска

Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов, пронумерованных возрастающими адресами, также называемыми LBA (Logical Block Address). Компьютер, к которому подключен жёсткий диск (hard drive, HD), может считывать и записывать данные в эти …

Аппаратный взлом жёсткого диска Читать полностью »

Если пароль слили в сеть: сколько времени потребуется хакеру, чтобы получить доступ к вашему аккаунту?

Исследователи кибербезопасности из Agari решили проверить, как быстро хакеры попытаются получить доступ к скомпрометированным аккаунтам. Agari засеяли 8000 фишинговых сайтов фэйковыми учетными данными. Выглядели они так, будто принадлежат реальным пользователям, но на деле все находились под контролем исследователей. После этого специалисты по безопасности приготовили попкорн и стали наблюдать, что будет происходить дальше. Результаты исследований оказались не …

Если пароль слили в сеть: сколько времени потребуется хакеру, чтобы получить доступ к вашему аккаунту? Читать полностью »