Как стать автором
Обновить
157.1
Сначала показывать

Съём пароля с клавиатуры ПК через 0–60 секунд по тепловому следу

Время на прочтение4 мин
Количество просмотров6.8K


Современные тепловизоры подключаются к компьютеру и записывают температуру каждого пикселя в CSV. Эти данные отлично подходят для обучения нейросети. Несколько месяцев назад учёные из университета Глазго провели эксперимент и разработали реально эффективную модель ThermoSecure для распознавания нажатых клавиш по тепловому следу.

Учёные пришли к выводу, что с клавиатуры можно относительно надёжно снимать введённые пароли через 0–60 секунд после ввода символов. Давайте посмотрим, как работает система машинного зрения пошагово.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии21

Хронология атак на промышленные предприятия. Контрмеры

Время на прочтение5 мин
Количество просмотров3.8K


Все слышали про ransomware — «программы-вымогатели», которые проникают компьютерную сеть компании и шифруют файлы. Затем злоумышленники предлагают купить ключ расшифровки.

Жертвами атак становятся и госучреждения, и коммерческие компании. Например, недавно пострадал военный IT-подрядчик NJVC, который разрабатывает специализированный софт для кибербезопасности. Хотя в том случае вымогатели, вероятно, получили ответную атаку, поскольку очень быстро отказались от претензий.

Однако госучреждения и IT-компании — не главная мишень.
Читать дальше →
Всего голосов 4: ↑3 и ↓1+2
Комментарии1

Перспективы IT — разный взгляд на будущие тренды

Время на прочтение3 мин
Количество просмотров7.8K


Что нас ждёт в будущем? Куда мы движемся, и насколько светлое это будет время? Такие вопросы актуальны в любой момент развития человеческой цивилизации, в том числе и сейчас. Хотя люди больше хотят верить хорошим прогнозам, чем плохим, но важно смоделировать все варианты.

В недавней редакционной статье технологический совет журнала Forbes обсудил несколько технологий и трендов, которые могут сильно повлиять на индустрию разработки ПО в ближайшие годы.

Некоторые прогнозы кажутся логичными, но есть и спорные.
Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии14

Видеосъёмка из браузера. HTML-код, который включает камеру на смартфоне

Время на прочтение4 мин
Количество просмотров11K


Современные стандарты HTML и JavaScript дают разработчикам мощные инструменты для работы со смартфоном через браузер. Мы уже рассказывали о трекинге движений человека по гироскопу/акселерометру с распознаванием паттернов (ходьба, бег, общественный транспорт, нахождение рядом с другим пользователем с аналогичными паттернами) на веб-странице.

Это далеко не единственная такая функция. Например, в мобильных браузерах поддерживается HTML-атрибут <capture>, который начинает видеосъёмку на смартфоне просто по нажатию кнопки на веб-странице.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии4

Шифрование сертификатов TLS — как формируется цифровая подпись

Время на прочтение4 мин
Количество просмотров12K


По оценке независимой исследовательской и консалтинговой компании Frost & Sullivan, TLS-сертификаты от GlobalSign обеспечивают максимально надёжное шифрование. В том числе за это GlobalSign получила в сентябре 2022 года награду 2022 Global Competitive Strategy Leadership Award.

Но возникает вопрос, чем же отличается шифрование в разных сертификатах? В частности, какие алгоритмы используются для криптографической подписи?
Читать дальше →
Всего голосов 32: ↑17 и ↓15+2
Комментарии3

Системный шрифт как проприетарные куки. Необычный метод пометки вашего устройства

Время на прочтение8 мин
Количество просмотров8.2K
Предположим, перед разработчиком поставлен такой вопрос — как со стороны веб-сайта определить, что у пользователя установлено конкретное приложение? Вопрос интересный. На него есть несколько способов ответа. Как вам такой вариант — поставить в систему уникальный шрифт при инсталляции программы? Ведь браузер всегда отдаёт по запросу список системных шрифтов. Значит, проблема решена.

Так делают различные программы, хотя это не назовёшь образцом правильного программирования. У метода свои преимущества и недостатки.
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии8

Проникновение в чужой ящик Gmail через скрытое расширение Chrome

Время на прочтение3 мин
Количество просмотров34K


Взлом почты — одно из самых популярных заданий на подпольном рынке хакерских услуг в даркнете, поскольку это краегольный камень для доксинга, кражи личности и перехвата коммуникаций жертвы.

Неудивительно, что злоумышленники придумывают новые способы атаки для проникновения в чужой почтовый ящик. В прошлом году появился ещё один новый и достаточно неординарный вектор атаки — через расширение Chrome, которое не ворует пароли, как обычно, а производит прямую инспекцию и эксфильтрацию трафика из почтового ящика через «Инструменты разработчика» в браузере. Таким образом, в логах Gmail не остаётся никаких следов постороннего проникновения, только сессия легитимного клиента.

Посмотрим, как это сделано технически.
Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии5

Флешка Rubber Ducky стала ещё опаснее

Время на прочтение4 мин
Количество просмотров45K


Rubber Ducky — известное хакерское устройство, давно знакомое специалистам по информационной безопасности (и любителям сериала Mr. Robot). Первая версия вышла более десяти лет назад. С виду обычная флешка при подключении выдаёт себя за USB-клавиатуру и запускает произвольный скрипт. Это позволяет проводить необычные атаки, которые сложно обнаружить с помощью антивируса.

Атака Rubber Ducky — просто последовательность нажатий клавиш (чтобы открыть консоль и ввести в ней некоторые команды).
Читать дальше →
Всего голосов 57: ↑55 и ↓2+53
Комментарии112

Для подписи приложений iOS/macOS не нужен компьютер Apple

Время на прочтение4 мин
Количество просмотров9.9K


В экосистеме Apple сейчас так устроено, что для выпуска приложений iOS/macOS требуется получение сертификата, затем подпись кода и нотаризация подписи. Согласно документации, подпись кода гарантирует пользователям, что приложение получено из известного источника и не изменялось. Для получения и использования сертификатов требуется участие в программе Apple Developer Program.

Такая система удобна с точки зрения безопасности закрытой экосистемы Apple, но создаёт некоторые трудности для разработчиков.

Однако любые трудности на то и существуют, чтобы их преодолевать.
Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии6

Необычные проекты интернета вещей. Пёс-охранник на Raspberry Pi и умная видеоняня

Время на прочтение4 мин
Количество просмотров5.1K


Умный дом делает жизнь комфортнее и безопаснее. Безопасность никогда не бывает лишней. Одна из задач интернета вещей — защита человека и его жилища, поэтому мы ставим камеры видеонаблюдения с датчиками движения и уведомлениями через интернет. В любой момент можно достать телефон и проверить, что в дом не пробрались еноты.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии2

Кабель SATA как радиопередатчик — скрытая передача данных

Время на прочтение3 мин
Количество просмотров8.4K


Передача информации с изолированного (air-gapped) компьютера — нетривиальная задача, поскольку он отключён от сети и обычно находится в отдельном помещении. Но это возможно по сторонним каналам. Например, съём электромагнитного излучения с видеокарты или с других компонентов на материнской плате, распознавание нажатий клавиш по звуку и др.
Читать дальше →
Всего голосов 14: ↑9 и ↓5+4
Комментарии11

P2P-мессенджеры с шифрованием — что нового?

Время на прочтение2 мин
Количество просмотров15K


В современных условиях трудно переоценить важность надёжных средств связи. В частности, для нестабильного интернета оптимально подходят децентрализованные и пиринговые месседжеры со сквозным шифрованием. Также разрабатываются радиопротоколы mesh-сетей, которые работают вообще без интернета (Reticulum, Meshtastic).

В этой области в последнее время произошло много интересного. Во-первых, стоит поздравить с круглой датой платформу Matrix, аудитория которой достигла 60 млн человек. Matrix продолжает неравный бой с технологическими гигантами за создание защищённой, открытой и удобной платформы коммуникаций.
Читать дальше →
Всего голосов 30: ↑29 и ↓1+28
Комментарии20

Звуковой кейлоггер. Определяем нажатые клавиши по звуку

Время на прочтение3 мин
Количество просмотров12K


Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Читать дальше →
Всего голосов 23: ↑21 и ↓2+19
Комментарии20

В трафик сайтов опять внедряют посторонний контент. Как защититься?

Время на прочтение3 мин
Количество просмотров8.7K

Источник

В последнее время участились случаи инъекций стороннего контента на страницы российских сайтов, не защищённых HTTPS. Этим занимаются некоторые операторы связи, то есть это законная практика.

Логично, что если вам противостоит легальная угроза, то от неё следует защищаться техническими средствами.
Читать дальше →
Всего голосов 9: ↑7 и ↓2+5
Комментарии34

Картинкам нельзя верить. Видеоспуфинг в реальном времени

Время на прочтение3 мин
Количество просмотров20K


Некоторые люди полагаются на зрение для распознавания личности собеседника. Это крайне ненадёжный подход, если можно подделать картинку на экране. В эпоху цифровой видеосвязи внешность, голос и поведение человека перестали выполнять функцию надёжной идентификации.

За последние годы разработано несколько эффективных инструментов для подделки видеопотока, в том числе Avatarify Desktop и Deepfake Offensive Toolkit. Таким образом, у злоумышленников появились все возможности, чтобы подделать лицо и голос произвольного человека во время звонка. Специалисты по безопасности и пользователи должны понимать, насколько элементарно выполняется такая операция.
Читать дальше →
Всего голосов 25: ↑23 и ↓2+21
Комментарии21

SRAM PUF. Внедрение уникальных ID по «цифровому отпечатку» микросхем

Время на прочтение5 мин
Количество просмотров2.5K


В прошлой статье упоминалось, что у современных производителей устройств IoT система PKI внедряется непосредственно на заводе. То есть прямо на конвейере. Каждое устройство получает уникальный ID и сертификат, по которому выполняется идентификация и аутентификация этого конкретного девайса на протяжении всего жизненного цикла.

Как это происходит, если вкратце?
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Кнопка “Mute” не выключает микрофон

Время на прочтение3 мин
Количество просмотров49K


Среди простых пользователей распространено заблуждение, что микрофон можно выключить нажатием кнопки в программе. Конечно, это не так. Единственный способ надёжного отключения — разъединение физической электроцепи, по которой передаётся сигнал или подаётся питание. Например, это может быть тумблер на материнской плате или кнопка на самом микрофоне.

Однако нативной программе ничто не мешает даже после нажатия кнопки “Mute” снимать звук с микрофона и передавать его на сервер. Некоторые программы так и делают.
Читать дальше →
Всего голосов 70: ↑69 и ↓1+68
Комментарии186

Автоматическая установка сертификатов S/MIME для корпоративных пользователей

Время на прочтение3 мин
Количество просмотров4K

По статистике, 91% кибератак начинается с фишинга. Жертва получает письмо с поддельным именем и адресом. Это основная уязвимость, которую хакеры эффективно используют уже сорок лет, с момента изобретения email.

S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт для шифрования и подписи электронной почты с помощью открытого ключа. Получил распространение после выхода третьей версии S/MIME в 1999 году (RFC 2633). По идее, он должен защищать от такого рода кибератак.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии2

Chrome на Android сломал чужие MitM-сертификаты, но это можно исправить

Время на прочтение4 мин
Количество просмотров6.4K


Прозрачность сертификатов (CT) — отличный проект компании Google, который сейчас фактически стал стандартом де-факто в интернете. Серверы CT показывают все выпущенные EV-сертификаты в открытых и общедоступных источниках.

Всё работает отлично до тех пор, пока не сломается.

В частности, в последнее время браузер Chrome создал ряд проблем под Android, фактически заблокировав работу сторонних приложений, таких как снифферы, MitM-прокси и средства разработки. Эти программы устанавливают в систему собственные доверенные сертификаты для перехвата и разбора трафика.
Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии14

Что такое «цифровая трансформация» на деловом жаргоне

Время на прочтение3 мин
Количество просмотров5.1K


IT-индустрия быстро меняется. Практически каждый год появляются новые понятия, концепции, тренды, новые термины. Потом они исчезают или заменяются другими словами, которые обозначают чуть новое понятие. Это нормальный процесс, ведь реальность вокруг постоянно меняется — и язык отражает эти изменения. Отсюда и новые слова.

Например, КПК стали смартфонами, мейнфреймы — серверами, эмиграция стала релокацией, а ведущие программисты — тимлидами. Хотя это близкие понятия, но изменился контекст, смысл и суть слов. Изменилась реальность. То же произошло с «системным администратором», который расширил свои квалификации — и стал «девопсом» (с повышением зарплаты, конечно).

В последние годы стало модно говорить о цифровой трансформации, сокращённо DX. Что изменилось по сравнению с прошлыми десятилетиями автоматизации бизнеса, почему родился новый термин и странное сокращение?
Читать дальше →
Всего голосов 7: ↑4 и ↓3+1
Комментарии2

Информация

Сайт
www.globalsign.com
Дата регистрации
Дата основания
1996
Численность
501–1 000 человек
Местоположение
Япония