Как стать автором
Обновить
60
0
Алексей Дрозд @labyrinth

Типа серьёзный специалист

Отправить сообщение

Социальная инженерия в Instagram

Время на прочтение2 мин
Количество просмотров19K
Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях.

Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы отказались от возможности восстановления аккаунта с-помощью секретного вопроса, но не все. Yandex и Rambler по-прежнему предлагают пользователям вместо номера телефона ввести ответ на секретный вопрос, это и поможет нам.

Теперь главной задачей для нас будет найти те аккаунты Instagram, к которым привязана нужная нам почта. Чтобы не пересматривать профили вручную в поисках кнопки «Контакты» или «E-mail адрес», я написал простой скрипт на Python, который собирает логины подписчиков определенного человека и каждому отправляет запрос на восстановление пароля, и в файл записывается ответ сервера:

image
Читать дальше →
Всего голосов 41: ↑31 и ↓10+21
Комментарии18

Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети

Время на прочтение7 мин
Количество просмотров43K

И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возможностей NetHunter. В этой статье рассмотрим некоторые атаки на беспроводные сети, с использованием исключительно Android-устройства с установленным NetHunter, с оглядкой на практический смысл для начинающего пентестера/специалиста ИБ. Вся информация представлена исключительно в ознакомительных целях, и автор не несет никакой ответственности за ее использование.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии6

Надежный, безопасный и универсальный бэкап для U2F

Время на прочтение10 мин
Количество просмотров9K
Мне действительно нравится уровень безопасности, предоставляемый U2F, но вместе с безопасностью, необходимо продумать и план восстановления. Потеря доступа к своим самым важным аккаунтам, если с основным U2F токеном что-то случится — серьезная проблема. В то же время, хотелось бы избежать использования бэкапа, который ставит под угрозу безопасность, предоставляемую U2F.

yubikey

Популярные методы бэкапа


На сегодняшний день, образцовая практика — держать второй независимый U2F токен для бэкапа; этот токен должен быть добавлен вручную на каждый сервис и храниться в «безопасном» месте. Другая общепринятая практика — использовать не-U2F метод в качестве бэкапа (OTP, коды восстановления). Честно говоря, оба этих метода оставляют желать лучшего.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии28

Права компании на код программистов

Время на прочтение3 мин
Количество просмотров36K
image

Коллеги нашли свежий кейс, который замечательно иллюстрирует необходимость оформления прав на код сотрудников до наступления конфликта (Постановление Суда по интеллектуальным правам от 01.08.2019 по делу № А40-202764/2018).

Я не раз писал о важности оформления прав на результаты интеллектуальной деятельности. Для разработчиков ПО главные риски возникают в спорах о правах на код программного обеспечения с бывшими сотрудниками.

Зачастую, профинансировав создание программного продукта, компания остаются ни с чем, приобретая в лице бывших программистов-работников новых конкурентов. Проиллюстрируем на конкретном кейсе, в чем основная ошибка работодателя в оформлении прав на «программный код».

Разбор дела под катом.
Читать дальше →
Всего голосов 39: ↑34 и ↓5+29
Комментарии79

Secured by Knox — механизмы мобильной безопасности Samsung

Время на прочтение9 мин
Количество просмотров74K
Если у вас телефон Samsung, то вы, возможно, замечали на экране загрузки фразу «Secured by Knox». Что это вообще значит? Под катом – описание платформы мобильной безопасности, предустановленной на большинстве смартфонов и планшетов Samsung. Это первый русскоязычный обзор того, какие механизмы вообще существуют в решении Knox.


Читать дальше →
Всего голосов 9: ↑8 и ↓1+10
Комментарии18

Как наладить социальные отношения в удалённо работающем коллективе

Время на прочтение7 мин
Количество просмотров7.5K


Сплачивание виртуального коллектива — сложная задача. Я предлагаю 7 способов, которые помогут наладить социальные отношения в коллективе из сотрудников, работающих удаленно из самых разных уголков мира.

Уверена, вы со мной согласитесь: построение социальной связи в удаленной команде — самая сложная часть работы менеджера. Согласно опросу, который мы провели минувшей осенью среди 297 сотрудников и менеджеров таких команд, самой большой трудностью в работе менеджера и коллектива в целом считалось «формирование чувства общности при отсутствии общего рабочего места».

И это понятно: работая в одном офисе, можно, проходя мимо стола коллеги, поздороваться и поболтать о прошедших выходных. Заметив по реакции человека, что он подавлен, вы предложите вместе сходить выпить кофе позже. За обедом вы весело общаетесь с другим коллегой, и неожиданно выясняете, что оба без ума от одних и тех же не очень популярных новозеландских мятных конфет.

Такие естественные проявления социальных отношений при работе удаленно случаются не так часто, и не так непринужденно. В итоге в разбросанной по всему миру команде может отсутствовать чувство общности и взаимной поддержки — если, конечно, не поощрять их развитие намеренно.

Ученые описали эти чувства как полезные для построения «аффективного доверия» — доверия, основанного на эмоциональной связи и межличностных отношениях. Оно отличается от «когнитивного доверия», источник которого — уверенность в надежности и компетентности коллег. Обе формы доверия влияют на продуктивность работы, но аффективное доверие обычно более ярко проявляется в начале отношений в коллективе (согласно исследованиям).

Переведено в Alconost
Читать дальше →
Всего голосов 4: ↑3 и ↓1+5
Комментарии3

Обратный поиск изображений: руководство от детективного агентства Bellingcat

Время на прочтение4 мин
Количество просмотров73K

Кадр одного из онлайновых расследований Bellingcat

Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.

Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.

В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.
Читать дальше →
Всего голосов 99: ↑93 и ↓6+123
Комментарии47

Новые инструменты для обнаружения HTTPS-перехвата

Время на прочтение4 мин
Количество просмотров18K


По мере роста использования HTTPS растёт желание посторонних лиц внедриться в защищённый трафик. Исследование 2017 года The Security Impact of HTTPS Interception показало, что это становится всё более распространённой практикой. Анализ трафика на серверах обновления Firefox показал, что в отдельных странах процент внедрения посторонних агентов в HTTPS достигает 15%.

Со времени исследования ситуация вряд ли улучшилась. Сейчас даже последняя модель беспроводных наушников Sennheiser требует установить в системе корневой сертификат (с небезопасными параметрами).
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии21

Когда дети понимают, что вся их жизнь уже находится в онлайне

Время на прочтение6 мин
Количество просмотров42K

Поиск в Google информации о себе превратился в обряд перехода




Уже несколько месяцев Кара набиралась смелости для того, чтобы поговорить с мамой о том, что она увидела в Instagram. Не так давно эта 11-летняя девочка – которую мы, как и остальных детей в этой истории, будем называть вымышленным именем – обнаружила, что её мама выкладывает её фотографии без её разрешения, причём это происходит уже большую часть её жизни. «Я хотела поговорить об этом. Очень странно видеть в интернете свои фотографии, и некоторые из них мне не нравились», — говорит она.

Как большинство современных детей, Кара росла, будучи погружённой в соцсети. Facebook, Twitter и YouTube появились ещё до её рождения. Instagram работает с тех пор, когда она была ещё младенцем. И если у многих детей пока ещё нет своих учётных записей, то их родители, школы, спортивные команды и другие организации могли поддерживать их присутствие в онлайне с рождения. Шок от осознания того, что подробности твоей жизни – а в некоторых случаях все её мельчайшие детали – выкладываются в интернет без твоего согласия или осведомлённости, стал одним из главных событий жизни множества подростков и детей помладше.
Читать дальше →
Всего голосов 79: ↑74 и ↓5+69
Комментарии161

Памятка по разновидностям фишинга

Время на прочтение2 мин
Количество просмотров32K

Мы с племянником решили внести свою лепту в дело противодействия фишингу и подготовили памятку. Распространяется безвозмездно. Вы можете скачать её и, распечатав, повесить у себя в офисе; разместить в посте в социальных сетях, добавить в буклет или книгу.


Вот памятка:



A теперь пояснения, почему фишинг всё ещё актуален, и почему он останется таковым и в будущем.

Читать дальше →
Всего голосов 46: ↑44 и ↓2+42
Комментарии27

Как безопасно избавиться от своих электронных устройств

Время на прочтение16 мин
Количество просмотров22K

Как освободить ящик от старых телефонов, ноутбуков и жёстких дисков, не беспокоясь по поводу того, что ваши данные попадут кому-то в руки




Быстрое развитие технологий в последние годы напрямую влияет на продолжительность жизни пользовательской электроники. Укорачивать жизненный цикл продуктов производителей устройств вынуждают не только экономические причины, но и энтузиасты технологий, желающие иметь самые последние и крутые гаджеты.

Замена телефонов и ноутбуков раз в пару лет увеличивает риски, связанные с личными данными и безопасностью потребителей, поскольку многие из них не стирают со своих устройств данные должным образом перед тем, как продать или выбросить их. И не стоит излишне винить их в этом, поскольку безопасно стереть данные с современных устройств – задача не такая простая, как может показаться.

Продолжайте читать, если хотите узнать, почему это так, и как шифрование может помочь уменьшит эти риски. А также что лучше – продать старые устройства или просто уничтожить?
Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии54

Be a security ninja: secret level

Время на прочтение2 мин
Количество просмотров15K


Информационная безопасность — одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по ИБ. Сегодня мы публикуем видеозаписи заключительного цикла вебинаров, посвященных практической информационной безопасности.
Всего голосов 35: ↑32 и ↓3+29
Комментарии0

Дополнительные программные средства безопасности для NAS

Время на прочтение24 мин
Количество просмотров12K


Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить.

Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии7

Видеореклама: must have успешного бизнеса

Время на прочтение13 мин
Количество просмотров39K
Нельзя забывать: бизнес успешен только тогда, когда его продукт вызывает в покупателях эмоциональный отклик. Но как рассказать о своих услугах максимальному количеству людей за ограниченный промежуток времени? Есть ли способ заставить покупателя «выслушать» вас до конца?

Почему видеоролики нравятся людям и как они помогают бизнесу


Рисованный видеоролик Spotify позволил новому музыкальному сервису обойти iTunes за 5 месяцев после запуска и принести Universal Music рекордную прибыль — более 30 млрд долларов.

Количество пользователей файлового хостинга DropBox за 1 месяц распространения ознакомительного видеоролика увеличилось на 10 %. За первые 5 лет после запуска число пользователей сервиса выросло с 0 до 300 млн, а его стоимость возросла до 400 млрд долларов благодаря короткому эксплейнеру.

СИБУР, крупнейшая нефтехимическая компания России, активно использует анимационную видеорекламу для привлечения новых клиентов. Сложные производственные процессы становятся понятны после просмотра рекламного ролика.
Читать дальше →
Всего голосов 33: ↑22 и ↓11+11
Комментарии0

Справочник законодательства РФ в области информационной безопасности (версия 06.06.2024)

Время на прочтение127 мин
Количество просмотров194K

© Яндекс.Картинки

Перечень изменений.

Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии22

Бесплатный курс «Cisco ASA Administrator»

Время на прочтение3 мин
Количество просмотров33K


Нехватка IT-специалистов. Уверен, что многие системные интеграторы, да и обычные компании, сталкиваются с этой проблемой. В данном случае я имею ввиду «сетевиков» и «безопасников». Вроде и ВУЗы уже несколько лет увеличивают набор студентов на профильные специальности, а дефицит не уменьшается и даже растет. Да и скажем прямо, качество специалистов сразу после университета оставляет желать лучшего (конечно есть и исключения). И это вовсе не вина самих студентов, просто наша текущая система образования не дает практические навыки в полной мере. Именно поэтому мы уже несколько лет подряд берем студентов 3-х, 4-х курсов к себе на стажировку. И практически каждый год оставляем себе одного-двух талантливых инженеров. Если интересен формат стажировки, то можно ознакомиться с ним здесь, а сейчас речь не об этом.

Обычно, в качестве первого практического задания мы даем студентам Курс молодого бойца, который неожиданно для меня, стал весьма популярным в рунете. После этого мы переходили к более профильным вещам (мы все же занимаемся security): Check Point, Fortinet, Splunk, Kali-Linux. Однако, вскоре стало понятно, что это слишком резкий переход — от обычных сетей, сразу к таким сложным продуктам информационной безопасности. Скажем прямо, тот же Check Point, не самый лучший вариант для ознакомления с Межсетевыми экранами. Нужно было начинать с чего-нибудь попроще. Именно поэтому мы начали создавать курс “Cisco ASA Administrator”. Мы сразу решили, что сделаем этот курс открытым и запустим на канале NetSkills, просто потому что там больше подписчиков, а значит его увидят большее кол-во людей. Почему именно этот курс и о чём он, мы расскажем ниже.
Всего голосов 20: ↑20 и ↓0+20
Комментарии7

Годвилль — кроме шуток

Время на прочтение5 мин
Количество просмотров27K
gdvll2 Когда говорят о Годвилле, то прежде всего вспоминают, что это текстовая самоиграйка: с одной стороны — пародия на популярные мморпг игры, с другой — переосмысление «Плоского мира» Терри Пратчетта. Что, разумеется, правда, однако в то же время и невероятное упрощение. Лично я рассматриваю Годвилль прежде всего как книгу, и этой книге (как, впрочем, любой книге) не помешало бы предисловие. О технической стороне Годвилля здесь уже писали, причём дважды. С тех пор прошло ровно десять лет. На сегодня это, вероятно, самая популярная онлайновая текстовая игра в рунете. За это время Годвилль развивался и усложнялся, но суть его сохранилась прежней. Именно о сути данного проекта далее и пойдёт речь.

Читать дальше →
Всего голосов 34: ↑31 и ↓3+28
Комментарии38

Осторожнее с копипастом: фингерпринтинг текста непечатаемыми символами

Время на прочтение4 мин
Количество просмотров60K
Не хотите читать? Посмотрите демо.

Символы нулевой ширины — это непечатаемые управляющие символы, которые не отображаются большинством приложений. Н​апример, в э​то пред​ложение я вст​авил де​сять про​​белов н​улевой ширины, вы эт​о замет​или? (Подсказка: вставьте предложение в Diff Checker, чтобы увидеть местоположение символов!). Эти символы можно использовать как уникальные «отпечатки» текста для идентификации пользователей.


Безусловно, он может здесь быть. И вы никогда не догадаетесь

Зачем?


Ну, изначальная причина не слишком интересна. Несколько лет назад я с командой участвовали в соревнованиях по различным видеоиграм. У команды была приватная страничка для важных объявлений, среди прочего. Но в итоге эти объявления стали репостить в других местах, с издевательствами над командой, раскрывая конфиденциальную информацию и командную тактику.
Читать дальше →
Всего голосов 101: ↑101 и ↓0+101
Комментарии106

Как восстановить утерянный пароль к архиву с помощью видеокарты

Время на прочтение6 мин
Количество просмотров91K
image

Добрый день, Хабрасообщество!


Случилось так, что мне потребовалось подобрать утерянный пароль к архиву 7zip, который содержал резервную копию нескольких файлов со старого диска. Пароль я давно потерял, а процесс его восстановления потребовал определенных усилий и оказался довольно занятным делом. Подробнее об этом и расскажу в статье.
Читать дальше →
Всего голосов 29: ↑23 и ↓6+17
Комментарии38

Let's Encrypt выдал 14 766 сертификатов для фишинга PayPal

Время на прочтение3 мин
Количество просмотров26K


Бесплатные сертификаты Let's Encrypt стали настолько популярными, что этот центр сертификации от Mozilla и EFF уже вошёл в число крупнейших центров сертификации в Интернете. К сожалению, возможностью получить бесплатный сертификат SSL пользуются не только обычные сайты, но и сайты для фишинга. Для них наличие зелёного значка HTTPS — важное свойство, чтобы отличие с настоящим сайтом не бросалось в глаза. Браузеры помечают такие фальшивки как «безопасные сайты».
Читать дальше →
Всего голосов 37: ↑31 и ↓6+25
Комментарии111

Информация

В рейтинге
5 377-й
Работает в
Зарегистрирован
Активность