Социальные сети Рунета
Четверг, 28 марта 2024

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Принципы работы протокола PIM Протокол PIM — это набор протоколов для передачи мультикаста в сети между маршрутизаторами. Отношения соседства строится аналогично как и в случае динамических протоколов маршрутизации. PIMv2 отправляет каждые 30 секунд Hello сообщения на зарезервированный мультикаст адрес 2...

Утвержден протокол защищенного обмена для индустриальных систем CRISP в качестве Методических рекомендаций Протокол, описанный в документе, предназначен для защиты коммуникаций между устройствами АСУ, М2М- и IIoT-устройствами.CRISP - российский криптографический протокол, в котором предусмотрен режим обеспечения целостности и аутентичности передаваемой информации без обеспечения ...

Обзор IPSec в Mikrotik IPSec (IP Security) — набор протоколов и алгоритмов для шифрования данных в IPv4 и IPv6 сетях. Звучит не сложно, но IPSec не устанавливает четких правил для шифрования трафика, вместо этого разработчики реализуют набор инструментов (протоколов и алгоритмов), используя которы...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Подробности реализации протоколов RSTP и проприетарного Extended Ring Redundancy В сети можно найти много материалов про протокол RSTP. В рамках данной статьи я предлагаю сравнить протокол RSTP с проприетарным протоколом от Phoenix Contact – Extended Ring Redundancy. Читать дальше →

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите коман...

[Перевод] Разбираемся в протоколе консенсуса Stellar Протокол консенсуса Stellar впервые описан в научной статье Дэвида Мазьера в 2015 году. Это «федеративная система византийского соглашения», которая позволяет децентрализованным вычислительным сетям без лидеров эффективно достигать консенсуса по какому-либо решению. Платёж...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 38. Протокол EtherChannel для 2 уровня OSI Сегодня мы рассмотрим работу протокола агрегирования каналов Layer 2 EtherChannel для 2 уровня модели OSI. Этот протокол не слишком отличается от протокола 3-го уровня, однако прежде чем начать изучение Layer 3 EtherChannel, я должен ознакомить вас с несколькими концепциями,...

Google представила протокол шифрования Adiantum для малопроизводительных смартфонов Компания Google представила новый протокол шифрования под названием Adiantum. Он нацелен на замену известному протоколу […]

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 44. Введение в OSPF Сегодня мы начнем изучение маршрутизации по протоколу OSPF. Эта тема, как и рассмотрение протокола EIGRP, является важнейшей во всем курсе CCNA. Как видите, раздел 2.4 называется «Настройка, проверка и неполадки единичной зоны и мультизоны OSPFv2 для протокола IPv4 (за исклю...

Криптографические протоколы: определения, запись, свойства, классификация, атаки Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

[Из песочницы] Принцип работы протокола VRRP FHRP (First Hop Redundancy Protocol) — семейство протоколов, предназначенных для создания избыточности шлюза по умолчанию. Общей идеей для данных протоколов является объединение нескольких маршрутизаторов в один виртуальный маршрутизатор с общим IP адресом. Этот IP адрес буд...

HTTP/3: разрушение основ и дивный новый мир Вот уже больше 20 лет мы смотрим веб-странички по протоколу HTTP. Большинство пользователей вообще не задумывается о том, что это такое и как оно работает. Другие знают, что где-то под HTTP есть TLS, а под ним TCP, под которым IP и так далее. А третьи – еретики считают, что ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 35. Динамический протокол транкинга DTP Сегодня мы рассмотрим динамический протокол транкинга DTP и VTP – протокол транкинга VLAN. Как я говорил на последнем уроке, мы будем следовать темам экзамена ICND2 в том порядке, в котором они приведены на сайте Cisco. В прошлый раз мы рассмотрели пункт 1.1, а сегодня р...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 43. Протоколы маршрутизации Distance Vector и Link State Сегодняшний видеоурок о протоколах маршрутизации Distance Vector и Link State предваряет одну из самых важных тем курса CCNA – протоколы маршрутизации OSPF и EIGRP. Эта тема займет 4 или даже 6 следующих видеоуроков. Поэтому сегодня я кратко расскажу о нескольких концепциях,...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

[Перевод] Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность За протоколом QUIC чрезвычайно интересно наблюдать, поэтому мы любим писать о нем. Но если предыдущие публикации о QUIC носили больше исторический (краеведческий, если хотите) характер и матчасть, то сегодня мы рады опубликовать перевод другого толка – речь пойдет про реальн...

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

SMARTtech: Что такое интернет-протокол (IP)? Интернет-протокол (IP) - это протокол или набор правил для маршрутизации и адресации пакетов данных, чтобы они могли перемещаться по сетям и прибывать в правильное место назначения.

Medium Weekly Digest (26 Jul – 2 Aug 2019) Те, кто способен отдать свою свободу, чтобы обрести недолговечную защиту от опасности, не заслуживает ни свободы, ни безопасности. — Бенджамин Франклин Данный дайджест призван повысить интерес Сообщества к проблеме приватности, которая в свете последних событий становится к...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Протокол своими руками. Создаем с нуля TCP-протокол и пишем сервер на C# Для подписчиковТы в жизни не раз сталкивался с разными протоколами — одни использовал, другие, возможно, реверсил. Одни были легко читаемы, в других без hex-редактора не разобраться. В этой статье я покажу, как создать свой собственный протокол, который будет работать поверх...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Обзор современных протоколов в системах промавтоматики В прошлой публикации мы рассказали о том, как работают шины и протоколы в промышленной автоматизации. В этот раз сфокусируемся на современных рабочих решениях: посмотрим, какие протоколы используются в системах по всему миру. Рассмотрим технологии немецких компаний Beckhof...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 36. Канальный протокол STP Сегодня мы изучим канальный «протокол покрывающего дерева» STP. Многих людей эта тема пугает из-за кажущейся сложности, потому что они не могут понять, что именно делает протокол STP. Надеюсь, что в конце этого видеоурока или на следующем уроке вы поймете, как работает это «...

Проверка rdesktop и xrdp с помощью анализатора PVS-Studio Это второй обзор из цикла статей о проверке открытых программ для работы с протоколом RDP. В ней мы рассмотрим клиент rdesktop и сервер xrdp. Читать дальше →

Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Промышленные неуправляемые коммутаторы EKI Серия EKI-2000/5000 — это неуправляемые промышленные коммутаторы, которые, при всей простоте, обладают рядом продвинутых функций. Коммутаторы легко интегрируются в любую SCADA-систему благодаря поддержке открытых протоколов Modbus TCP и SNMP, имеют защиту от неправильной ко...

Двухфакторную аутентификацию Office 365 и G Suite обходят через IMAP Специалисты Proofpoint предупредили, что пользователи облачных сервисов Office 365 и G Suite регулярно подвергаются атакам через протокол IMAP.

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

USB-IF запускает программу сертификации USB Type-C Authentication Program Организация USB-IF, продвигающая технологию USB, сегодня объявила о запуске программы USB Type-C Authentication Program, отмечая важную веху в судьбе опционального протокола безопасности USB. Спецификация USB Type-C Authentication определяет криптографическую аутентифик...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

[Перевод] Протокол MQTT: концептуальное погружение Протокол Message Queuing Telemetry Transport (MQTT) используется в течение многих лет, но сейчас он особенно актуален благодаря взрывному росту IoT: и потребительские, и промышленные устройства внедряют распределённые сети и граничные вычисления (edge computing), а устройств...

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 49. Введение в EIGRP Сегодня мы начнем изучение протокола EIGRP, которое наравне с изучением OSPF является важнейшей темой курса CCNA. Позже мы вернемся к разделу 2.5, а сейчас сразу после раздела 2.4 перейдем к разделу 2.6 «Настройка, проверка и устранение неполадок EIGRP по протоколу IPv4 ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 24. Протокол IPv6 Сегодня мы будет изучать протокол IPv6. Предыдущая версия курса CCNA не требовала детального ознакомления с этим протоколом, однако в третьей версии 200-125 его углубленное изучение является обязательным для сдачи экзамена. Протокол IPv6 был разработан довольно давно, однако...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

Представлена спецификация CXL 1.0 Более четырех лет назад компания Intel начала разработку протокола высокоскоростных внутрисистемных соединений Compute Express Link (CXL). На днях спецификация CXL 1.0 была передана консорциуму, в который входят Alibaba, Cisco, Dell EMC, Facebook, Google, HPE, Huawei, I...

[Из песочницы] Протокол потоковой передачи пакетов для микроконтроллеров PSP1N Постановка задачи При разработке очередного устройства на микроконтроллере, столкнулся с ситуацией, где требовалась непрерывная регистрации большого количества данных. Устройство должно было сохранять набор данных, состоящий из метки времени и результатов измерений шести АЦП...

Американские телекомы поборются с телефонным спамом В США набирает обороты технология аутентификации абонентов — протокол SHAKEN/STIR. Поговорим о принципах его работы и потенциальных сложностях внедрения. Читать дальше →

Какие инциденты с Border Gateway Protocol можно выделить за последние несколько лет От кражи криптовалюты до сбоев в работе интернета. / фото Javier Allegue Barros Unsplash Border Gateway Protocol (BGP) — это динамический протокол маршрутизации. Наряду с DNS он является одним из главных механизмов, обеспечивавших функционирование интернета. Идея его созд...

Топовый беспроводной роутер Asus ROG Rapture GT-AX11000: поддержка протокола Wi-Fi 6 (802.11ax), проводной порт 2,5 Гбит/с Беспроводной роутер Asus ROG Rapture GT-AX11000 относится к игровой серии продуктов ROG. Он имеет очень мощную платформу, три радиоблока с поддержкой протокола 802.11ax, два порта USB 3.0 и порт проводной сети 2,5 Гбит/с. Тестирование показало, что все используемые компонент...

Принципы работы протокола BGP Сегодня мы рассмотрим протокол BGP. Не будем долго говорить зачем он и почему он используется как единственный протокол. Довольно много информации есть на этот счет, например тут. Итак, что такое BGP? BGP — это протокол динамической маршрутизации, являющийся единственным EG...

Разработчики Polkadot запустили экспериментальный блокчейн-протокол Kusama Команда разработчиков Polkadot запустила экспериментальную версию протокола взаимодействия блокчейнов под названием Kusama. Kusama CC-1, @polkadotnetwork ‘s tentative experimental canary network, is out! https://t.co/w2EJRyrYEY — Gavin Wood (@gavofyork) August 23, 2019...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

[Перевод] HTTP/3: от корней до кончиков Протокол прикладного уровня HTTP лежит в основе интернета. Он начал свою жизнь в 1991 году как HTTP/0.9, а к 1999 году превратился в HTTP/1.1, который был стандартизирован Инженерным советом Интернета (IETF). HTTP/1.1 долго всех удовлетворял, но растущие потребности Сети п...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived Для подписчиковVRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны м...

На Twitter составлен протокол об административном правонарушении Сегодня управление Роскомнадзора по Центральному федеральному округу РФ составило протокол об административном правонарушении в отношении компании Twitter. Протокол составлен по статье 19.7 КоАП РФ в связи с тем, что компания не предоставила необходимых сведений о локализаци...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значен...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Вредонос Godlua стал первой угрозой, которая злоупотребляет протоколом DoH Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угроза, которая злоупотребляет функциональностью протокола DNS over HTTPS (DoH).

Biostar запускает твердотельные накопители M700 Biostar представила свои твердотельные накопители серии M700, свой первый набор PCIe 3.0 x4. SSD-накопители Biostar M700 основаны на проверенном контроллере Silicon Motion без DRAM SM2263XT. M700 поставляются с 256 ГБ или 512 ГБ используемой флэш-памяти TLC NAND. Полность...

Эксперт: технология конфиденциальности MimbleWimble в корне ошибочна Исследователь из компании Dragonfly Capital Иван Богатый утверждает, что раскрыл адреса отправителей и получателей 96% транзакций монеты Grin, в основе которой лежит протокол MimbleWimble. Атака стоила всего $60 в неделю для оплаты услуг Amazon Web Services. I just published...

Panasonic AW-UE4WG/KG - идеальное решение для панорамной съемки AW-UE4WG/KG - новая компактная PTZ-камера с поддержкой выходного видеосигнала до 4K 30p/29.97 p/25p. Новинка оснащена ультра-широкоформатным объективом с углом обзора 111° для максимального охвата объекта съемки. Благодаря протоколу RTMP (протокол ...

Dat — что это за протокол, и кто его использует Говорим о принципах работы этого P2P-протокола и проектах, построенных на его основе. Читать дальше →

[Перевод] Сила дженериков в Swift. Часть 2 Добрый день, друзья. Специально для студентов курса «iOS Разработчик. Продвинутый курс» мы подготовили перевод второй части статьи «Сила дженериков в Swift». Связанные типы, условия where, сабскрипты и прочее… В статье «Сила дженериков в Swift. Часть 1» описывались gene...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

В России закончились свободные IP-адреса В России полностью закончились IP-адреса протокола IPv4, имеющего наибольшее распространение на сегодняшний день. Данный протокол предусматривает использование 32-битных адресов, а его архитектура предусматривает максимальное ограничение числа уникальных адресных записей 4,3...

Chrome будет блокировать страницы со смешанными протоколами Google запретила совмещать протоколы http и https на страницах

[Перевод] Рукопожатие SSH простыми словами Secure Shell (SSH) — широко используемый протокол транспортного уровня для защиты соединений между клиентами и серверами. Это базовый протокол в нашей программе Teleport для защищённого доступа к инфраструктуре. Ниже относительно краткое описание рукопожатия, которое происхо...

Протоколу USB Type-C Authentication дали зеленый свет Некоммерческая организация USB-IF (USB Implementers Forum) объявила о запуске программы внедрения аутентификации для устройств, подключаемых через USB-разъём типа «C». Спецификации соответствующего опционального протокола, предполагающего использование криптографии...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

Трекинг украденного велосипеда по протоколу NB-IoT Интернет вещей проникает повсюду, даже в велосипеды. Вы можете своими руками смастерить маленький трекер с поддержкой протокола NB-IoT. В любой момент этот гаджет ответит на ваш запрос через интернет и сообщит GPS-координаты велосипеда. И что самое приятное, такой трекер р...

[Перевод] Двухфазный коммит и будущее распределённых систем В этой статье мы смоделируем и исследуем протокол двухфазного коммита с помощью TLA+. Протокол двухфазного коммита практичный и сегодня используется во многих распределённых системах. Тем не менее, он достаточно краткий. Поэтому мы можем быстро смоделировать его и многому н...

Состоялся запуск основной сети криптовалюты Grin на основе протокола MimbleWimble Сегодня, 15 января, была запущена основная сеть криптовалюты Grin, в основе которой лежит протокол MimbleWimble, нацеленный на решение проблем масштабирования и приватности. Mainnet launch is happening as we speak! proposed bitcoin blockhash = 0000000000000000002a8bc32f43277...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

В России разработан стандарт протокола LoRaWAN для рынка IOT Технический комитет «Кибер-физические системы» представил проект предварительного национального стандарта «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением».

Протокол о намерениях подписали ZTE и Исследовательский институт China Mobile Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о подписании протокола о намерениях для совместной разработки определяемой опер...

Тотальный бойкот HTTP. Google Chrome вскоре будет по умолчанию блокировать весь «смешанный» контент Google продолжает предпринимать шаги для вытеснения старого протокола HTTP в пользу нового HTTPS. Еще несколько лет назад Google начал учитывать поддержку HTTPS при ранжировании результатов поиска с индексацией HTTPS-страниц по умолчанию. Затем в фирменном браузере Chrome (с...

TCP против UDP или будущее сетевых протоколов Перед каждым сервисом, генерирующим хотя бы 1 Мбит/сек трафика в интернете возникает вопрос: «Как? по TCP или по UDP?» В прикладных областях, в том числе и платформах доставки уже сложились предпочтения и традиции принятия подобных решений. По идее, если бы, к примеру, одна...

Comcast лоббирует запрет на шифрование DNS Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 48. Мультизонирование OSPF Сегодня мы рассмотрим вопрос настройи протокола OSPFv2 IPv4 для нескольких зон, который входит в раздел 2.4 тематики ICND2. Мы будем работать с топологией сети, в состав которой входит 7 роутеров, и шесть из них работают по протоколу OSPF. Роутер №7, расположенный в самом ни...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Яндекс возьмется за сайты на http Яндекс считает https одним из признаков качественного сайта, а его отсутствие — риском для пользователя. Скоро поисковик начнет активнее предупреждать пользователей об использовании небезопасного протокола — в поиске, Браузере и на других своих сервисах. Также, п...

Новый Chrome предупредит об использовании TLS 1.0/1.1 Компания Google опубликовала новый релиз браузера Chrome. В 72-й версии приложения закрыто 58 уязвимостей, 18 из которых являются критическими или серьезными. Кроме того, в сборке 72.0.3626.81 более не поддерживается технология HPKP, а разработчикам сайтов, применяющих устар...

Debian по-прежнему отказывается использовать HTTPS APT (advanced packaging tool) — программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.). Иногда также используется в дистрибутивах, основанных на Mandrake. Пакеты скачиваются по интерн...

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта Для подписчиковВ современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, ка...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Составлен протокол об административном правонарушении в отношении компании Twitter 17 декабря 2018 года Роскомнадзор направил в адрес компании Twitter соответствующий мотивированный запрос.Протокол составлен в присутствии представителя Twitter. В установленные КоАП РФ сроки документ будет направлен мировому судье для вынесения решения об административной о...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Проект aeternity активировал хардфорк Lima c новой виртуальной машиной FATE Проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов, активировал хардфорк Lima. Хардфорк произошел 30 октября на блоке #161150. Главные нововведения хардфорка Lima: виртуальная машина FATE, обновленн...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

OMower c ROS, первые шаги Первоначально, OMower разрабатывался под простые интерфейсы управления pfodApp и Modbus. Первый — это текстовый протокол высокого уровня, в котором передаются менюшки и управляющие команды, а второй — известная, но не слишком удобная в данном применении вещь, так как требует...

HTTPS для всех или Шаг к безопасному рунету Возможная потеря трафика при смене протокола до сих пор волнует очень многих и зачастую останавливает от начала этого процесса. Сообщение HTTPS для всех или Шаг к безопасному рунету появились сначала на Searchengines.ru.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 6. Заполняем пробелы (DHCP, TCP, «рукопожатие», распространенные номера портов) Прежде чем мы начнем сегодняшний видеоурок, хочу поблагодарить всех, кто способствовал популярности моего курса на YouTube. Когда я начал его около 8 месяцев назад, то не ожидал такого успеха – на сегодня мои уроки просмотрели 312724 человека, у меня 11208 подписчиков. Мне и...

Доля SegWit-транзакций в сети биткоина достигла исторического максимума Спустя два года после активации Segregated Witness, доля биткоин-транзакций с использованием этого протокола достигла 61,93%. Решение Segregated Witness (SegWit) было активировано 24 августа 2017 года. Протокол устранил ряд стоявших на пути биткоина проблем, открыв возможнос...

[Из песочницы] Интеграция React Native и C++ для iOS и Android Недавно мне предложили поработать над одним интересным проектом. Требовалось разработать мобильное приложение для американского стартапа на платформах iOS и Android с помощью React Native. Ключевой технической особенностью и фактором, который однозначно решил мое участие в п...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

ФСБ разработала стандарты российского шифрования в ключевых интернет-протоколах Сначала на отечественные криптоалгоритмы перейдут госорганы, потом – все остальные, в том числе банки.

[recovery mode] Реверс-инжиниринг протокола обмена в оборудовании EOS Сразу скажу, заголовок, возможно, несколько громковат. Мне реально потребовалось выдернуть из протокола всего одну команду для управления диммером. О том, как это было сделано и что получилось в итоге, читайте дальше в статье. Читать дальше →

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Протокол “Энтропия”. Часть 6 из 6. Никогда не сдавайся А вокруг меня тундра, вокруг меня лед Я смотрю, как все куда-то торопятся, но никто никуда не идет. Б. Г. Читать дальше →

Почти single sign on. Используем системную аутентификацию с сокетами UNIX Для подписчиковВ мире веб-приложений протоколы для SSO широко распространены и легко реализуемы. Ряд популярных приложений, к примеру консольный клиент PostgreSQL (psql), предоставляют такую возможность для локальных подключений через сокеты UNIX. В этой статье мы рассмотрим...

Matrix 1.0 — релиз протокола децентрализованного обмена сообщениями 11 июня 2019 разработчики Matrix.org Foundation объявили о релизе Matrix 1.0 — протокола для реализации федеративной сети, построенной на основе линейной истории событий (events) внутри ациклического графа (DAG). Самым распространённым способом использования протокола являет...

[Из песочницы] Прошивка Сisco CP-7906/7911 Добрый день, Хабражители! Телефоны Cisco CP-7906 и Cisco CP-7911 считаются аппаратами начального уровня, недорогие и массовые, но уже сняты с производства и продажи. 7911 гораздо интереснее по дизайну и удобству использования, чем 6921 и тем более 6911, которые позициониру...

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Google представила Android 10 для дешёвых смартфонов Компания Google представила версию операционной системы Android 10 для смартфонов начального уровня — Android 10 (Go edition).  Данная версия ОС предназначена для смартфонов с объёмом оперативной памяти менее 1,5 ГБ.  По словам Google, Android 10 (Go ed...

Telegram наносит ответный удар DPI и блокировкам — Fake TLS Telegram тестирует новый вариант обхода блокировок — маскировка трафика под обычный TLS (https). Предистория: Попытки заблокировать Telegram происходят в разных странах, первый вариант блокировки был простым — блокировка IP адресов серверов Telegram. Telegram достаточно ...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

Google: не игнорируйте фактор HTTPS Поисковик напоминает о важности безопасного протокола в качестве сигнала ранжирования сайтов.

Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети Для подписчиковКлассические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и более новые протоколы могут существенно упростить решение задач. В этой статье мы рассмотрим несколько не самых ...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

У IoT стало протоколом больше Центр компетенций "Технологии беспроводной связи и интернета вещей" (ЦК НТИ БСИВ) при Сколковском институте науки и технологий (Сколтехе) разработал стандарт "Протокол беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной модуляции рад...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

Новые телевизоры от Sony будут поддерживать функцию Apple AirPlay Компания Sony на CES 2019, объявила о том, что в этом году ее ЖК-дисплеи серии Z9G 8K, OLED-дисплеи серии A9G и 4K ЖК-телевизоры X950G добавят поддержку протоколов Apple AirPlay 2 и HomeKit. Это позволит пользователям легко интегрировать их с другими устройствами «умный ...

Яндекс внедряет RPKI Привет, меня зовут Александр Азимов. В Яндексе я занимаюсь разработкой различных систем мониторинга, а также транспортной сетевой архитектурой. Но сегодня разговор пойдет о протоколе BGP. Неделю назад Яндекс включил ROV (Route Origin Validation) на стыках со всеми пиринг-...

Как общаются машины — протокол MQTT В предыдущей статье мы разбирали протокол Modbus, являющийся стандартом де-факто в промышленности для M2M-взаимодействия. Разработанный в далеком 1979 году, он имеет ряд существенных недостатков, которые решает MQTT. Протокол MQTT достаточно молод (стандартизирован только ...

​Яндекс хочет знать больше о сайтах и безопасном протоколе Поисковик запустил новый опрос, связанный HTTPS-протоколом.

Отказоустойчивая балансировка VoIP-трафика. Переключение нагрузки между дата-центрами в пик-тайм Несколько слов о том, чем мы занимаемся. DINS участвует в разработке и поддержке UCaaS сервиса на международном рынке для корпоративных клиентов. Сервис используют как малые компании и стартапы, так и большой бизнес. Клиенты подключаются через интернет по SIP протоколу повер...

Выпущена 3CX v16 Update 3 Beta — видеозвонки на Android и iOS, подключение TLS SIP-транков На прошедшей неделе мы выпустили обновление 3CX v16 Update 3! Это обновление включает поддержку безопасных SIP-транков, работающих по протоколу TLS (пример — украинский мобильный оператор Lifecell), видеовызовы на мобильных устройствах и другие интересные новинки. Протестиру...

Sony выпустила зарядное устройство USB-PD с быстрой зарядкой 46,5 Вт Sony выпустила новое зарядное устройство для USB-PD-совместимых устройств. Зарядное устройство способно выдавать 46,5 Вт и имеет интеллектуальный контроллер питания для обеспечения безопасной и надежной работы. Оно имеет два порта. Обычный порт USB-A может обеспечивать ...

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...

Беспроводной роутер Asus RT-AX88U: первая модель с поддержкой протокола 802.11ax (Wi-Fi 6) в нашей лаборатории Решения с 802.11ac уже сложно назвать редкими и уникальными. Сегодня этот протокол встречается и в недорогих мобильных устройствах, не говоря уже о ноутбуках. Однако прогресс не стоит на месте, и в этот раз мы познакомимся с роутером, который поддерживает новый протокол бесп...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

Из-за восьми багов в HTTP/2 серверы уязвимы перед DoS-атаками Многие имплементации протокола HTTP/2 уязвимы для атак, которые могут приводить к отказу в обслуживании на непропатченных серверах.

USB-IF анонсировала окончательные спецификации USB4 Форум разработчиков USB (USB-IF), организация поддержки для продвижения и внедрения технологии USB, объявила о публикации спецификации USB4, крупного обновления для архитектуры USB следующего поколения, которая дополняет и основывается на существующем USB 3.2. и архитектуры ...

[Перевод] KeeBee. Изготовление с нуля собственной USB-клавиатуры Несколько месяцев назад завершился мой проект по изготовлению USB-клавиатуры. Среди прочего, я выполнил дизайн электронных схем, спроектировал печатную плат, запрограммировал прошивку, сделал макет в CAD и произвёл сборку устройства. В результате получилась удобная клавиатур...

Телеком-дайджест: о построении сетей операторов, интернет-протоколах и ИБ Это — подборка тематических материалов, написанных нашими экспертами: статьи о борьбе с ботнетами, ошибках провайдеров при развёртке инфраструктуры, а также квантовых сетях и eSIM. Читать дальше →

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Удаленное выполнение произвольного кода в протоколе RDP Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе. Читать дальше →

Kingston представила SSD с 256-битным аппаратным шифрованием Компания Kingston представила новый твердотельный накопитель KC2000 стандарта PCIe M.2 с поддержкой протокола NVMe, который нацелен на корпоративных потребителей, поскольку поддерживает 256-битное AES шифрование.

Фонд электронных рубежей: зашифруем Интернет целиком Слежка властей за пользователями побуждает правозащитную организацию наращивать масштаб инициатив, направленных на обеспечение шифрования трафика Всемирной сети. Массовый переход веб-сайтов на протокол HTTPS, шифрующий обмен данными между компьютером пользователя и сайтом...

[Перевод] Пишем HTTP/1.1 & HTTP/2 клиент и сервер на Golang Golang — отличный язык программирования с широким спектром возможностей. В этой статье показано, как на Go можно написать клиент и сервер для протоколов HTTP/1.1 и HTTP/2. Читать дальше →

[Перевод] Пишем игру «Карточки памяти» на Swift В этой статье описывается процесс создания простой игры для тренировки памяти, которая мне очень нравится. Кроме того, что она сама по себе хороша, во время работы вы немного больше узнаете о классах и протоколах Swift. Но прежде чем начать, давайте разберемся в самой игр...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

[Из песочницы] Шифрование трафика в Direct Connect, ч.1 – Батюшка, а грешно ли скачивать файлы из Интернета? – спросил я. – Ох, не знаю, сыне… – ответил, вздохнув, священник и полез в карман рясы за смартфоном. История Грешить Интернетом я начал с 2004 года, а соблазном на первых порах выступила местная локальная сеть. Точнее, п...

В WiFi WPA3 найдены новые уязвимости Разработчик стандарта беспроводной связи WiFi Alliance создал новый протокол шифрования WPA3, который наделён лучшей безопасностью, но на самом деле у него есть множество проблем.

«Быстрые» криптоденьги: Блокчейн Devvio, якобы, в тысячи раз эффективнее традиционных платежных систем В молодой компании утверждают, что их протокол позволяет строить финансовые сети, способные выполнять до 8 млн транзакций в секунду. Для сравнения, сеть Ethereum обрабатывает около 20 транзакций в секунду. Специалисты стартапа Devvio продемонстрировали на выставке CES 201...

[Из песочницы] Взламываем механизм приватности Mimblewimble Приватность криптовалюты Mimblewimble/Grin фундаментально уязвима. Потратив всего $60 в неделю на AWS, я однозначно связал отправителей и получателей для 96% транзакций Grin в режиме реального времени. Уязвимость находится в основе протокола Mimblewimble, и я не думаю, что...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Протокол “Энтропия”. Часть 3 из 6. Город, которого нет Там для меня горит очаг, Как вечный знак забытых истин, Мне до него — последний шаг, И этот шаг длиннее жизни… Игорь Корнелюк Читать дальше →

Мы включили TLS 1.3. Почему вам стоит сделать то же самое В начале года, в отчете о проблемах и доступности интернета за 2018-2019 мы уже писали, что распространение TLS 1.3 неизбежно. Некоторое время назад мы сами развернули версию 1.3 протокола Transport Layer Security и, после сбора и анализа данных, наконец, готовы рассказать...

Работаем с USB Custom HID на Android В современных Android — приложениях для взаимодействия с другими устройствами чаще всего используются беспроводные протоколы передачи данных, как например Bluetooth. В годы, когда часть устройств имеют беспроводную зарядку, сложно представить себе связку Android устройства ...

Протокол “Энтропия”. Часть 5 из 6. Бесконечное сияние чистого разума Осторожно: в тексте используются сцены табакокурения. Курение может повредить Вашему здоровью. (21+) Закон о рекламе Читать дальше →

RBKmoney Payments под капотом — микросервисы, протоколы и конфигурация платформы Привет Хабр! RBKmoney снова выходит на связь и продолжает цикл статей о том, как написать платежный процессинг своими руками. Хотелось сразу погрузиться подробности описания реализации платежного бизнес-процесса как конечного автомата, показать примеры такого автомата с наб...

В Google Messages заработала система защиты от спама Google обновил своё приложение для обмена SMS/MMS и общения в чате по протоколу RCS «Сообщения» (Messages), добавив систему защиты от спама. Доступ к новой функции пока получили лишь отдельные пользователи. Эта система находилась в разработке около полутора лет, теперь она з...

Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

JPMorgan презентовал новое решение для повышения конфиденциальности Ethereum-платежей Американский финансовый холдинг JPMorgan представил новый механизм обеспечения анонимности для блокчейнов на основе Ethereum, сообщает CoinDesk. Решение представляет собой расширение для протокола Zether — механизма конфиденциальных платежей, который совместим с Еthereum и д...

Операторы хотят провести учения для проверки законопроекта об автономном рунете Члены рабочей группы «Информационная безопасность» рекомендовали провести учения на сетях связи для анализа актуальных угроз, против которых в дальнейшем необходимо будет принять защитные меры. Об этом говорится в протоколе заседания рабочей группы, состоявшегося 24 января. ...

Твердотельные накопители Kingston KC2000 демонстрируют скорость до 3200 МБ/с Компания Kingston Digital объявила о выпуске твердотельных накопителей KC2000. Эти накопители типоразмера M.2, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe, выпускаются объемом 250 ГБ, 500 ГБ, 1 ТБ и 2 ТБ. В них используется 96-слойная флеш-память 3...

IoT, туман и облака: поговорим про технологии? Развитие технологий в области софта и железа, появление новых протоколов связи привели к расширению интернета вещей (IoT). Количество устройств растёт день ото дня, и они генерируют огромный объём данных. Поэтому возникает потребность в удобной архитектуре системы, способн...

Apple рассказала, почему стоит пользоваться iMessage Несмотря на попытки конкурентов очернить Apple и ее заботу о конфиденциальности пользователей, в Купертино предпочли пропустить эти выпады мимо ушей. А чтобы подчеркнуть свою приверженность безопасности, компания выпустила рекламный ролик, посвященный алгоритмам шифрования ...

Протокол “Энтропия”. Часть 4 из 6. Абстрагон До того, как мы чашу судьбы изопьем Выпьем, милая, чашу иную, вдвоем Может статься, что сделать глотка перед смертью Не позволит нам небо в безумье своем Омар Хайам Читать дальше →

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

Google создала Adiantum — новый протокол шифрования для бюджетных Android-устройств Компания Google разработала новый протокол шифрования под названием Adiantum. Он предназначен для шифрования накопителей бюджетных Android-устройств, которые используют не самые производительные процессоры. В настоящее время бюджетные смартфоны серии Android Go, умные часы и...

Flightradar24 — как это работает? Часть 2, ADS-B протокол Привет Хабр. Наверное каждый, кто хоть раз встречал или провожал родственников или друзей на самолет, пользовался бесплатным сервисом Flightradar24. Это весьма удобный способ отслеживания положения самолета в реальном времени. В первой части был описан принцип работы так...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

«Умный дом» будут следить за российскими ракетами Согласно заявке, опубликованной Роспатентом, изобретение представляет собой способ сбора телеметрической информации о состоянии объектов ракетно-космической техники (РКТ) при транспортировании. Технология позволяет использовать её с любыми космическими аппаратами при любом с...

Управление SSL/TLS сертификатами в облаках и контейнерах — не человеческая работа Из презентации Venafi: как установка сертификатов вручную тормозит процесс непрерывной интеграции и развёртывания приложений Облачные сервисы и контейнеры стали стандартом де-факто для развёртывания веб-приложений. Однако интеграция сертификатов SSL/TLS в окружение DevOps ...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 40. Стандарт 802.1Х и семейство протоколов ААА Сегодня мы рассмотрим подраздел 1.7а и раздел 5.4 экзаменационной тематики ICND2. Это описательные темы, то есть Cisco не требует от вас их углубленного изучения. Вы просто должны знать, что означают стандарт 802.1Х и семейство протоколов ААА. Давайте рассмотрим устройств...

JMAP — открытый протокол заменит IMAP при обмене электронными письмами В начале месяца на Hacker News активно обсуждался протокол JMAP, разрабатываемый под руководством IETF. Мы решили поговорить о том, зачем он понадобился и как устроен. Читать дальше →

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

[Из песочницы] SMPP — одноранговый протокол коротких сообщений Привет! Хотя мессенджеры и соцсети с каждым днем вытесняют традиционные способы связи, это не умаляет популярность смс. Верификация на популярном сайте, или оповещение о транзакции повторяют они живи и будут жить. А задумывались как это все работает? Очень часто для рассылки...

[Перевод] Шардинг в Блокчейне Всем привет, я один из разработчиков Near Protocol, который, среди прочего, реализует шардинг, и в этой статье хочу подробно рассказать что вообще такое шардинг в блокчейне, как он работает, и коснуться ряда проблем, которые возникают при попытке его построить. Хорошо извест...

Google Adiantum – новый протокол шифрования для бюджетных Android-устройств Google создала новый протокол шифрования накопителей под названием Adiantum, ориентированный на бюджетные устройства с ОС Android и низкопроизводительными процессорами. Технологии шифрованияСовременные бюджетные смартфоны с ОС Android Go, смарт-часы и смарт-телевизоры…

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Управление Raspberry через websockets Raspberry Pi снискали огромную популярность по всему миру. Однако многие из любителей-разработчиков сталкиваются с проблемой доступа к устройству из интернета. Как правило приходится необходимо колдовать с DDNS или докупать статический IP адрес. Оба варианта предполагают нас...

Протокол для общения между iframe и основным окном браузера Многим разработчикам периодически требуется наладить общение между несколькими вкладками браузера: возможность посылать сообщения из одной в другую и получать ответ. Такая задача встала и перед нами. Существуют стандартные решения вроде BroadcastChannel, однако поддержка в б...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Rambus расширяет семейство IP-ядер CryptoManager Root of Trust Компания Rambus недавно объявила о расширении семейства продуктов CryptoManager Root of Trust. Это серия полностью программируемых аппаратных IP-ядер, предназначенных для обеспечения безопасности в широком круге приложений, включая интернет вещей, искуственный интеллект...

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

Ищем и анализируем ошибки в коде Orchard CMS Эта статья – результат повторной проверки проекта Orchard с помощью статического анализатора PVS-Studio. Orchard это система управления контентом с открытым исходным кодом, которая является частью галереи ASP.NET-проектов некоммерческого фонда Outercurve Foundation. Проверк...

Google хочет добавить в Android раздел для хранения документов С появлением Google Pay у пользователей отпала необходимость носить с собой наличные средства, а также банковские и дисконтные карты. Но для полного удобства этого было явно недостаточно. Поэтому, как выяснил XDA, Google решила внедрить в Android защищенный раздел для хране...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

Huawei представила конвергентное распределенное хранилище для дата-центров Huawei FusionStorage 8.0 позволяет системе хранения поддерживать блочные, файловые, объектные и HDFS-протоколы, а также протоколы баз данных.

Стриминг видеозвонков по RTMP Сегодня стриминг-платформы на пике популярности, так как миллионы талантливых людей регулярно делятся своими знаниями – читай, используют стриминг на всю катушку. Так как этот рынок растет, то существует и масса приложений, которые могут стримить видео в реальном времени, и...

Установка ReactOS с USB-флешки Привет, Хабр! Эцново мы! В новости о выходе релиза 0.4.11 мы рассказали, что благодаря обновленному драйверу RAM-диска ReactOS можно не только запустить, но установить по сети при помощи протокола PXE. Однако, волонтер проекта под ником Illen выяснил, что используя тот же ...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Есть мнение: IPv6 провалился — кто и почему так считает IPv6 появился ещё в середине 90-х и должен заменить собой IPv4. Спустя почти 30 лет IPv4 никуда не делся, а на новую версию IP-протокола перешла лишь пятая часть пользователей интернета. Для некоторых экспертов такое положение вещей стало поводом усомниться в перспективах IP...

Эти настройки Chrome для Android сделают его быстрее и безопаснее Google Chrome может быть быстрее и безопаснее, если включить нужные функции Несмотря на то что мобильная версия Google Chrome не поддерживает расширения, в отличие от настольной, у пользователей есть способ расширить её возможности. Речь, конечно, идёт о так называемых флага...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 46. Проверка работы OSPF Сегодня мы продолжим тему предыдущего урока о настройках и проверке работы протокола OSPF, которым посвящен раздел 2.4 тематики ICND2. Проверка работы протокола очень важна, так что вы должны знать, какие команды нужно для этого использовать. Прежде чем начать этот урок, я х...

Обратная сторона zero knowledge: бэкдор в zk-SNARK, который невозможно обнаружить Используя протокол доказательства с нулевым разглашением из семейства SNARK, вы никогда не знаете правил игры. Эти правила устанавливают участники процедуры генерации доверенных параметров системы, однако после её завершения проверить эти правила не представляется возможным....

Структура DNS пакета Предисловие Решил как то написать снифер DNS, так сказать just for fun. Просто посмотреть какие адреса в моей системе резолвятся. Протокол старый, документации должно быть много. Много. Но все статьи очень не полные и заканчиваются, на самом интересном моменте. Да, есть rf...

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка) В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзн...

Как мы промышленность и big data подружили Приходит как-то на завод специалист по цифровизации. Здесь походил, там походил, лоб наморщил и говорит: «Я знаю, как у вас тут можно кое-что оптимизировать. Экономить конкретно будете! Дайте только мне доступ во-о-от к этим данным по производству». В ответ на заводе разводя...

WebRTC и видеонаблюдение: как мы победили задержку видео с камер С первых дней работы над системой облачного видеонаблюдения мы столкнулись с проблемой, без решения которой на Ivideon можно было ставить крест – это был наш Эверест, восхождение на который отняло уйму сил, но сейчас мы, наконец-то, воткнули ледоруб в макушку кроссплатформ...

Дайджест интересных материалов для мобильного разработчика #311 (12 — 18 августа) В новом дайджесте мы обсуждаем подготовку приложений к iOS 13 и Android Q, работу протокола QUIC, отсутствие инновационных приложений в Google Play и в целом его работу, магазин приложений от Huawei и многое другое. Присоединяйтесь! Читать дальше →

Habr Weekly #25 / Неформальные отношения в команде, сотрудники с аутизмом и критика Телеграма В этом выпуске: 02:10 Неформальные отношения в команде: зачем и как ими управлять, dsemenikhin 21:31 Каково это, когда 75% ваших сотрудников — аутисты, ITSumma 30:38 Бро vs. не бро, Nikitius_Ivanov 40:20 Критика протокола и оргподходов Telegram. Часть 1, техническая: опыт...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

Криптографический АРМ на базе стандартов с открытым ключом. Выпуск SSL-сертификатов. Эпилог Вот мы и добрались до создания самоподписанных сертификатов. Где применяются самоподписанные сертификаты? Конечно, с самоподписанным сертификатом вы не сможете зарегистрироваться на сайте Госуслуг или подать подписанную декларацию в ФНС. Но для внутрикорпоративного документ...

Роскомнадзор через неделю расскажет о мерах, которые будут предприняты в отношении Twitter и Facebook Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) обещает после 20 февраля подвести итоги проверки компаний Twitter и Facebook. Данную информацию сообщил во вторник журналистам глава Роскомнадзора Алексан...

Анонс Android 10 (Go Edition): еще быстрее и безопаснее Пару лет назад Google решилась на создание облегченной версии Android, которую назвали Go. Это адаптация операционной системы для работы на малопроизводительных устройствах и попытка упорядочить бюджетный, массовый сегмент устройств.   После анонса стабильной сборки A...

766 км — новый рекорд дальности для LoRaWAN Передачу данных на рекордное расстояние осуществили инженеры из Испании. Они работали с протоколом LoRaWAN (для IoT), а передача велась с аэростата на базовую станцию в горах. Читать дальше →

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

[Из песочницы] Автоматизация доставки flow в Apache NiFi Всем привет! Задача заключается в следующем — есть flow, представленный на картинке выше, который надо раскатить на N серверов с Apache NiFi. Flow тестовый — идет генерация файла и отправка в другой инстанс NiFi. Передача данных происходит с помощью протокола NiFi Site to...

Разработчики NEO представили несколько новых продуктов Криптовалютный проект NEO в ходе конференции NEO Community Assembly представил три новых продукта: фреймворк для разработчиков NEO • ONE, распределенную файловую систему NeoFS и набор инструментов NEO Blockchain Toolkit. Об этом сообщается в блоге проекта. Новые продукты ста...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Безопасность системы «Войти с Apple» поставили под сомнение Что может быть хуже обязательной регистрации на сайтах? Наверное, только необходимость придумать надежный пароль, который бы содержал в себе строчные и заглавные буквы, символы Брайля, волос из лошадиной гривы и коготь с левой лапки мыши-альбиноса. Очевидно, что такие требо...

Ученые разработали программу, которая расширяет радиус Wi-Fi роутеров на 60 метров Группа исследователей университета штата Юта (США) разработала сетевой протокол под названием On-Off Noise Power Communication (ONPC). С его помощью которого можно расширить радиус действия точки доступа Wi-Fi более чем на 60 метров без какого-либо дополнительного оборудован...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

Team Group расширяет линейку продуктов Новые высокопроизводительные модули DDR4 станут частью линейки Elite и Elite plus. Комплекты модулей памяти объемом 32 Гб с напряжением 1.2 В. SSD-накопитель MP34 M.2 PCIe от Team Group оснащен интерфейсом PCIe Gen3 x4 нового поколения с новейшим протоколом NVME ...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

ModLook — сканер регистров ModBus. Отмечаем 20-летие программы Сегодня я бы хотел рассказать о программе, с помощью которой я начинал изучать протокол ModBus и ПЛК. Я ей пользуюсь до сих пор, и лично видел её в использовании у нескольких наладчиков. Если кому-то интересна история её создания или исходники прошу под кат. Читать дальше →

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Создание системы расширения на библиотеке Qt — Часть 2 Возвращаясь к первой статье хочется объяснить откуда появилась необходимость разработки механизма расширения с графическим интерфейсом (GUI) и подробней объяснить механизм создания плагинов. Было получено задание на разработку технологического программного обеспечения для ...

Спецификации USB4 будут опубликованы в середине года Организация USB Promoter Group объявила о том, что готовится вскоре опубликовать спецификации USB4. USB4 объединит протоколы USB и Thunderbolt. В основе USB4 как раз лежит Thunderbolt 3 со скоростью передачи данных до 40 Гбит/с. Само собой, USB4 сохранит совместимость ...

Яндекс.Радар начал показывать долю HTTPS-трафика в России и других странах В Яндекс.Радаре появился новый отчет, в котором будет отображаться доля HTTPS-трафика в России и других странах. Он поможет оценить скорость перехода сайтов на HTTPS. На данный момент по этому протоколу передается около 90% трафика в России: Кроме того, т...

Госдума может обязать Visa и Mastercard локализовать сервисы безопасности интернет-платежей в РФ Россия планирует обязать национальные платежные системы передать функцию аутентификации клиентов банков для онлайн-платежей Национальной системе платежных карт (НСПК). Об этом говорится в поправках к закону «О национальной платежной системе», ожидающих второго чтен...

Western Digital представила новые NVMe SSD для корпоративного рынка Компания Western Digital представила новые твердотельные накопители Ultrastar DC SN630 и CL SN720 для корпоративного рынка. Обе модели построены на 64-слойной памяти 3D TLC NAND и используют протокол NVMe, но отличаются друг от друга форм-фактором и другими характеристиками....

Твердотельный накопитель Adata IM2P33E8 выпускается в варианте, рассчитанном на работу при температуре от -40 °C до 85 °C Компания Adata Technology объявила о выпуске твердотельного накопителя IM2P33E8. Этот накопитель типоразмера M.2 2280 оснащен интерфейсом PCIe Gen3 x4 и поддерживает протокол NVMe 1.3. Твердотельный накопитель IM2P33E8 демонстрирует скорость чтения до 3500 МБ/с и скоро...

Когда стандарта HTTP мало. Коммитим в Micronaut Всем привет, меня зовут Дмитрий, и сегодня я расскажу о том, как производственная необходимость заставила меня стать контрибутором для фреймворка Micronaut. Наверняка многие о нём слышали. Если вкратце, то это легковесная альтернатива Spring Boot, где основной упор сделан не...

Временные трудности: какие сайты «лягут» через неделю На какие ресурсы повлияет обновление протокола системы доменных имен

Кто внедряет IPv6, и что тормозит его развитие В прошлый раз мы говорили об истощении IPv4 — о том, кто владеет небольшой долей оставшихся адресов и почему так получилось. Сегодня обсуждаем альтернативу — протокол IPv6 и причины его медленного распространения — кто-то говорит, что виновата высокая стоимость миграции, а к...

Обзор Creative Outlier Gold. Лучшие TWS-наушники до 10000 рублей TWS наушники в исполнении Creative мы уже изучали на примере Creative Outlier Air. Длительное время автономной работы, актуальный протокол Bluetooth и кодеки, а также защита от воды IPX5. Позже компания выпустила еще одну модель Creative Outlier Gold, отличием которой стала ...

Коротко о работе с RabbitMQ из Python Так повелось, что в процессе работы в МегаФоне, приходится сталкиваться с однотипными задачами при работе с RabbitMQ. Закономерно возникает вопрос: «Как упростить и автоматизировать выполнение таких задач?» Первое решение, которое приходит в голову, использовать интерфейс ...

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Состоялся релиз версии 1.0 протокола смарт-контрактов Melon Разработчики протокола смарт-контрактов Melon объявили о выходе первой версии продукта, которая стала важным итогам двух лет работы над проектом. Разработку протокола, который представляет собой набор смарт-контрактов в основной сети Ethereum, ведет базирующаяся в швейцарско...

PyDERASN: как я написал ASN.1 библиотеку с slots and blobs ASN.1 это стандарт (ISO, ITU-T, ГОСТ) языка описывающего структурированную информацию, а также правил кодирования этой информации. Для меня как программиста это просто ещё один формат сериализации и представления данных, наравне с JSON, XML, XDR и другими. Он крайне распрост...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Устройства ввода-вывода ADAM-6200 Модули удаленного ввода-вывода предназначены для связи с периферийными устройствами различных типов. Это важнейший элемент построения промышленных систем. Они могут как принимать сигналы от других устройств, так и посылать управляющие сигналы на устройства, интегрируясь с ц...

Firefox начнёт шифровать DNS-запросы по умолчанию Система защиты Mozilla Firefox вскоре получит новую функцию – поддержку DNS поверх зашифрованного протокола HTTPS (DNS over HTTPS), которая начнёт работать по умолчанию на территории США в конце сентября. Это позволит шифровать DNS-трафик и ограничивать доступ к DNS-запросам...

Николай Дуров на 90% закончил разработку платформы Telegram Open Network На фотографии: к.ф.-м.н. Николай Дуров, автор протокола шифрования MTProto, ряда ключевых подсистем «ВКонтакте» и блокчейн-платформы TON Telegram в течение месяца покажет инвесторам блокчейн-платформу TON (Telegram Open Network) для криптовалюты Gram. Несколько источников...

Анонс Team Group MP33: быстрый NVMe SSD объёмом до 1 Тбайт Тайваньская компания Team Group объявила о выходе новой линейки твердотельных накопителей Team Group MP33. Новые SSD выполнены в форм-факторе M.2 2280 и используют интерфейс PCIe Gen3 x4 с поддержкой протокола NVMe 1.3. Подробнее об этом читайте на THG.ru.

Обзор HARPER HB-523. Беспроводные стереонаушники с Bluetooth 5.0 Большинство доступных для выбора на полках российских магазинов наушников используют версии протокола Bluetooth 4.2. Тем интереснее стал выход беспроводной модели HARPER HB-523 с поддержкой Bluetooth 5.0. Для пользователей это дает повышение энергоэффективности, повышение ск...

Математическое расследование, как подделывали выборы губернатора в Приморье 16 сентября 2018 года Во втором туре выборов губернатора Приморского края 16 сентября 2018 года встречались действующий и.о. губернатора Андрей Тарасенко и занявший второе место в первом туре коммунист Андрей Ищенко. В ходе подсчета голосов на сайте ЦИК РФ отображалась информационная панель с рас...

[recovery mode] Как я свою онлайн игру создавал. Часть 1: Работа с сетью Привет всем! У меня недавно был отпуск, и появилось время спокойно попрограммировать свои домашние проекты. Захотел я, значит, свою простенькую онлайн игру сделать на Rust. Точнее, простенькую 2D стрелялку. Решил сначала сделать сетевую часть, а там уже видно будет, что да...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

MQTT/UDP, предвесенние итоги: дистанционная конфигурация и цифровая подпись Зима кончается, и это повод подвести очередную черту и рассказать, что нового появилось в MQTT/UDP. Для начала, ссылки на предыдущие введение и статью. Спасибо всем, кто с интересом отреагировал и отдельно тем, кто делился мыслями. Вы мне очень помогли с подходом к цифрово...

Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения Для подписчиковОчень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что...

Реверс инжиниринг протокола активации Яндекс.Станции «Яндекс.Станция» — умная колонка с голосовым помощником Алиса. Чтобы её активировать, нужно поднести телефон и проиграть звук из приложения «Яндекс». Под катом я расскажу, как устроен этот сигнал, про пароль от WiFi в открытом виде и попробую развить идею передачи данных ч...

Внедрен цифровой комплекс для устойчивости энергосистемы РФ Решение базируется на скоростном цифровом обмене информацией между устройствами релейной защиты и автоматики с использованием международного протокола МЭК 61850-8.1.

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

Gigabyte выпустила Aorus RGB AIC NVMe SSD с интерфейсом PCIe Gen3 x4 Компания Gigabyte объявила о выходе новой серии высокоскоростных твердотельных накопителей Aorus RGB AIC с интерфейсом PCIe Gen3 x4 и протоколом NVMe 1.3. Подробнее об этом читайте на THG.ru.

Протокол “Энтропия”. Часть 2 из 6. За полосой помех Тот лучший путник, что следов не оставляет Тот лучший лидер, что без речи вдохновляет План совершенен, если плана вовсе нет И если мудрый двери затворяет Вам никогда не разгадать секрет Дао Де Дзин Читать дальше →

Брешь Microsoft Office 365 позволила вести омограф-атаки Злоумышленники нашли новый способ заманить пользователей на опасные сайты в обход защитных систем Microsoft Office 365. Техника построена на использовании пробелов нулевой ширины (zero-width spaces) — невидимых для пользователя символов, которые мешают антиспам-фильтрам расп...

Через неделю Роскомнадзор примет решение о дальнейшей работе Twitter и Facebook в России Глава Роскомнадзора Александр Жаров сообщил журналистам о том, что после 20 февраля федеральная служба расскажет об итогах проверки компаний Twitter и Facebook. Тогда же могут быть определены меры наказания, если они до тех пор не выполнят требования российского законодатель...

[Перевод] Mozilla WebThings на Raspberry Pi — начало работы от переводчика Mozilla сделала универсальный хаб для устройств умного дома, чтобы связать вместе устройства разных вендоров и протоколов (в т.ч. Zigbee и Z-Wave), и управлять ими без использования облаков и из одного места. Год назад была новость о первой версии, а сегодня ...

Протокол SPBm как основа Extreme Automated Campus Решения компании Extreme Networks «Extreme Automated Campus» обеспечивают возможность одновременного использования множества путей передачи и быстрого восстановления в случае аварии. Сеть, состоящая из множества физических коммутаторов, представляет собой один распределённый...

Твердотельные накопители Adata XPG Spectrix S40G украшены полноцветной подсветкой Не желая отставать от других производителей, компания ADATA Technology тоже выпустила твердотельный накопитель типоразмера M.2 2280 с полноцветной подсветкой. Он называется XPG Spectrix S40G. Работой подсветки можно управлять с помощью программы XPG RGB. Новинка позици...

ADATA выпускает PCIe Gen4x4 SSD XPG GAMMIX S50 Компания ADATA анонсировала выпуск твердотельного накопителя XPG GAMMIX S50, который предназначен для работы по шине PCIe 4-го поколения. Устанавливаясь в слот M.2, он использует 4 линии PCIe и протокол NVMe 1.3.

В российских электросетях впервые внедрили цифровой комплекс для сохранения устойчивости энергосистемы В основе решения лежит скоростной цифровой обмен информацией между устройствами релейной защиты и автоматики с использованием международного протокола МЭК 61850-8.1.

Криптовалюта Beam стала доступна на децентрализованной бирже Bisq Приватная криптовалюта Beam на основе протокола MimbleWimble стала доступна в новой версии децентрализованной платформы Bisq (v0.9.2). Bisq v0.9.2 is out! — Reduced maker fees to flat 0.1% 🚀🚀 — Fixed Bisq DAO bugs — Added Mimblewimble implem...

С новым годом, с новым MQTT/UDP Привет. Как я уже писал недавно (Первая краткая статья о MQTT/UDP), MQTT/UDP — протокол на базе MQTT, но: Ходит поверх UDP broadcast (не нужен брокер, почти не нужна конфигурация) До неприличия простой в реализации (10 строк на си + UDP/IP стек — и вы отправляете данные с...

Приложение “Сообщения” от Google получило спам-фильтр Надоели многочисленные спам-сообщения с различных номеров? Тогда стоит обратить внимание на приложение “Сообщения” от Google. На днях компания выпустила для него существенное обновление, которое добавляет спам-фильтр.Google против спамаК слову, о предстоящей функ...

На CES 2019 представлена новая линейка SSD Plextor потребительского сегмента Компания Plextor представила на выставке CES 2019 новую линейку твердотельных накопителей потребительского сегмента, которая скоро пополнит ассортимент производителя. Более интересной из двух предстоящих новинок является серия SSD M10Pe. Эти накопители с интерфейсом PCI...

Твердотельные накопители Biostar M700 оснащены интерфейсом PCIe 3.0 x4 Компания Biostar представила линейку твердотельных накопителей M700 типоразмера M.2. Она включает модели объемом 256 ГБ и 512 ГБ, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe 1.3. Основой новых SSD служит контроллер Silicon Motion SM2263XT, не испо...

Разбираем протокол пейджерных сообщений POCSAG, ч1 Привет habr, Давным-давно, когда мобильный телефон стоил 2000$ и минута звонка стоила 50 центов, была такая популярная штука как пейджинговая связь. Затем связь стала дешевле, и пейджер сначала превратился из престижного атрибута делового человека в непрестижный атрибут кур...

Когда вредно хешировать ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Внешний SSD Kanguru UltraLock рассчитан на подключение к порту USB-C и снабжен переключателем защиты от записи Ассортимент Kanguru пополнил внешний твердотельный накопитель UltraLock USB-C M.2 NVMe. Для подключения к хосту он оснащен интерфейсом USB 3.1 Gen 2, но внутри компактного корпуса из плотной резины находится SSD типоразмера M.2 с интерфейсом PCIe, поддерживающий протоко...

Rats on The Boat Децентрализованный поисковик который невозможно заблокировать “Крысы на борту” — торрент поисковик собирающий статистическую информацию о торрентах не используя торрент-трекеры и дающих возможность обеспечить поиск по торрентам (и отдельным файлам в них) даже если все т...

Команда Blockstack представила новый алгоритм консенсуса на базе биткоина Нью-йоркский блокчейн-стартап Blockstack сообщил о ведущейся работе над новым распределенным протоколом под названием Stacks, который используется хешевую мощность сети биткоина в комбинации с механизмом Proof-of-Burn (доказательство сжигания — PoB). Презентация Stacks...

Что почитать про работу операторов связи, сетевые протоколы и регулирование отрасли Подборка материалов из нашего блога, в которых рассказываем о тонкостях работы провайдеров, регулировании отрасли и развитии сетевых протоколов: DNS over HTTPS, IPv4 и IPv6. Читать дальше →

[recovery mode] Написание программного обеспечения с функционалом клиент-серверных утилит Windows, part 02 Продолжая начатый цикл статей, посвященный кастомным реализациям консольных утилит Windows нельзя не затронуть TFTP (Trivial File Transfer Protocol) — простой протокол передачи файлов. Как и в прошлой раз, кратко пробежимся по теории, увидим код, реализующий функционал, ан...

Исследователи предупредили, что протокол WS-Discovery используется для DDoS-атак ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, так как протокол может давать коэффициент амплификации равный 300 и даже 500.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 18. Основы маршрутизации Сегодня мы приступим к изучению роутеров. Если вы прошли мой видеокурс с первого по 17-й урок, то уже изучили основы свитчей. Сейчас мы переходим к следующему устройству – роутеру. Как вы знаете из предыдущего видеурока, одна из тем курса CCNA так и называется – Cisco Switch...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Flipper Zero — пацанский мультитул-тамагочи для пентестера Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин. Он будет уметь: Работать в диапазоне 433 MHz — для исследования радиопультов, датчиков, эл...

Google Adiantum — новый протокол шифрования, ориентированный на бюджетные смартфоны и прочие малопроизводительные устройства Компания Google вчера представила Adiantum — новый протокол шифрования данных, ориентированный на недорогие смартфоны. Идея поискового гиганта состоит в том, что бюджетные смартфоны основаны на бюджетных платформах со скромной производительностью, для которых шиф...

Разработан первый в истории протокол квантового интернета Протокол, работающий на канальном уровне, разработан группой ученых под руководством профессора Стефани Вейнер (Stephanie Wehner). Также они проработали общую концепцию квантовых сетей, которые в будущем, по их мнению, могут заменить собой традиционный интернет и локальные с...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

Беспроводные наушники Harper HB-523 [видео] Беспроводные стереонаушники со встроенным микрофоном. Скоростной протокол Bluetooth 5 поддерживает надежное сопряжение как с телефоном, так и между наушниками. Емкость литий-полимерных батарей каждого наушника — 40 мАч. Одного заряда устройства, в зависимости от громко...

[Перевод] Криптографические протоколы для электронного голосования Демократия – это не голосование, это подсчёт голосов. Том Стоппард Для исследователей криптографии электронное голосование в первую очередь связано не с машиной для голосования и не с онлайн-голосованием – это просто поле для математических исследований. Исследование элек...

А вы готовы к DNS flag day 2019? 1 февраля 2019 года заработают новые стандарты протокола DNS (Domain Name System, система доменных имен). Дату в сети прозвали Flag Day.  Новый стандарт EDNS, работа над которым началась в 1999 году, призван решить недостатки старого протокола, он позволит использовать ...

Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP Всем привет! Спустя продолжительное время возвращаемся к циклу статей. Долгое время мы разбирали мир коммутации и узнали о нем много интересного. Теперь пришло время подняться чуть повыше и взглянуть на сторону маршрутизации. В данной статье поговорим о том, зачем нужна ма...

Павел Дуров о действиях ФСБ в отношении Яндекса На этой неделе стало известно, что что ФСБ направила в Яндекс требование предоставить ключи для дешифровки данных пользователей сервисов Яндекс.Почта и Яндекс.Диск. Юристы предупреждают, что непредоставление ключей шифрования в установленный срок является нарушением действую...

Ну, Android, а ты OMA CP… Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства. Исследо...

Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...

Разработчики Ethereum 2.0 увеличат целевой размер блока шарда в 8 раз Команда разработчиков второй версии протокола Ethereum решила устранить различные сложности с внедрением шардинга, увеличив целевой размер блока в восемь раз. Об этом сообщает TrustNodes. Координатор Ethereum 2.0 Дэнни Райан заявил следующее: «Мы делаем блоки больше, опираяс...

Представлены наушники Huawei FreeBuds 3: поддержка Bluetooth 5.1, протокол BT-UHD и активное шумоподавление Очередной новинкой Huawei, представленной на IFA 2019, стали полностью беспроводные наушники FreeBuds 3. Huawei пытается в каждом новом поколении что-то переосмыслить в этом устройстве, и новинка не стала исключением. К примеру, в очередной раз компания изменила форму ф...

Intel завершила работу над протоколом для PCI Express 5.0 CXL 1.0 в три раза быстрее, чем PCIe 3.0

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

[Из песочницы] Управление состоянием и событиями между компонентами в GameObject Управление состоянием и событиями между компонентами в GameObject Ссылка на проект Как известно всем, более или менее знакомых с платформой Unity, каждый игровой объект GameObject состоит из компонентов (встроенных или пользовательских, который обычно называют «скрипт»). Ко...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 12. Углубленное изучение VLAN Сегодняшний урок мы посвятим продвинутому изучению VLAN. Прежде чем начать, напомню еще раз, чтобы вы не забывали делиться этими видео с друзьями и ставить лайки на нашем канале YouTube и в группе на Facebook. Сегодня мы изучим три темы: Native VLAN, VTP (VLAN Trunk Protocol...

[Из песочницы] Безопасный способ обмена JWT в ASP.NET Core + SPA ​Вступление Идентификация по JWT (JSON Web Token) — это довольно единообразный, согласованный механизм авторизации и аутентификации между сервером и клиентами. Преимущества JWT в том, что он позволяет нам меньше управлять состоянием и хорошо масштабируется. Неудивительно, чт...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Почему Mozilla назвали «главным злодеем интернета»? Личная приватность или общественная безопасность В начале июля Ассоциация интернет-провайдеров Великобритании (ISPA-UK) подвела итоги ежегодной номинации «главный герой» и «главный злодей» интернета. В число «главных злодеев» попала организация Mozilla. Это неожиданное реше...

Биржа Huobi добавила поддержку токенов USDT на протоколе ERC-20 Одна из ведущих биткоин-бирж Huobi объявила, что теперь ее пользователям доступна опция ввода и вывода токенов USDT в формате ERC-20. Do you have USDT? You will be able to deposit and withdrawal both USDT-Omni and USDT-ERC20 on 22 Feb (GMT+8). Full announcement here: https:/...

IPSec под прицелом. MitM-атаки в «защищённых» тоннелях Для подписчиковIPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при вне...

Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

Intel безвозмездно передаёт протокол Thunderbolt 3 для интеграции в стандарт USB4 Стандарт всевластия.

Биржа Ethfinex перейдет на вторую версию протокола 0x В среду, 13 марта, децентрализованная биржа Ethfinex Trustless перейдет на вторую версию протокола 0x. On Wednesday 13 March, Ethfinex Trustless will migrate over to V2 of the @0xProject protocol, introducing a host of exciting new possibilities. Please take note that all or...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

Выпущена стабильная версия Android 10 для смартфонов Pixel и Essential Phone После появления нескольких бета-версий Google наконец-то начал выпуск стабильного обновления Android 10 для смартфонов Pixel. Essential также начал выпускать обновление для Essential Phone. Пользователи, которые подписались на бета-программу, уже начали получать обновления «...

Использование Spring state machine на практическом примере Использование Spring state machine на примере протокола РОСЭУ. В статье описано использование Spring state machine на примере установки соединения согласно технологии РОСЭУ. Соединение устанавливается между двумя операторами ЭДО в режиме точка-точка или через роуминговый це...

Что такое VPN и как его выбрать За тремя буквами VPN стоит термин Virtual Private Network («виртуальная частная сеть»), объединяющий в себе технологии, которые позволяют организовать между вашим устройством и интернет-сервером защищённое соединение. Таким образом получается безопасное движение данных через...

Цена криптовалюты Beam стремительно растет на фоне заявлений регуляторов и анонса Libra Ориентированная на конфиденциальность транзакций криптовалюта Beam,  работающая на базе алгоритма MimbleWimble, стремительно растет в цене — всего за сутки монета подорожала на 55%, а за прошедшую неделю рост составил около 160%. Столь уверенный и резкий рост аналитики...

VPN99 1.9 VPN99 – простой и безопасный способ обойти блокировку любых ресурсов. Свободный и безопасный доступ к мессенжерам, приложениям видео и мультимедиа, защита соединения Wi-Fi, конфиденциальность пребывания в сети, доступность социальных сетей. Возможности приложения VPN99:...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Выпущена стабильная версия обновления Android 10 для смартфонов Pixel и Essential Phone После появления нескольких бета-версий Google наконец-то начал выпуск стабильного обновления Android 10 для смартфонов Pixel. Essential также начал выпускать обновление для Essential Phone. Пользователи, которые подписались на бета-программу, уже начали получать обновления «...

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Инструменты Node.js разработчика. Работа с веб-сокетами по протоколу mqtt Технология веб-сокет позволяет в веб-приложении или в мобильном приложении реализовать отправку сообщений с сервера на клиент, что невозможно сделать средствами REST-API. Для работы с веб-сокетами часто используют библиотеку socket.io, или же разработчики работают с нативным...

Chrome прекращает поддержку FTP Протокол больше не востребован и небезопасен

[Из песочницы] Rosserial & STM32 Робототехническая операционная система ROS является довольно мощной платформой для создания робототехнических систем, которая включает все необходимое для разработки своих проектов от простейших программных компонентов, называемых “узлами”, и протокола обмена данными до сред...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

[Перевод] Инсулиновые помпы, вскрытие микросхем и программно-определяемое радио Реверс-инижиниринг инсулиновой помпы для DIY-терапии Примерно три года назад я услышал о веб-сайте, предлагающем награду за то, что очень близко моему сердцу: обратная разработка коммуникаций с инсулиновой помпой. Я уже помог создать систему для своей дочери под названием L...

Конфиденциальное «облако». Ищем альтернативу открытым решениям Я инженер по образованию, но общаюсь больше с предпринимателями и директорами производств. Некоторое время назад за советом обратился владелец промышленной компании. Несмотря на то, что предприятие крупное, и создано в 90-х, управление и бухгалтерия работают по старинке в ло...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Samsung начала массовый выпуск чипов для смартфонов со 100-ваттной зарядкой На сегодняшний день самые быстрые технологии зарядки смартфонов поддерживают мощность 50 Вт — например, SuperVOOC Flash Charge китайской компании Oppo. Что касается Samsung, то она только недавно начала оснащать некоторые свои аппараты 25-ваттными проводными зарядными устрой...

Роскомнадзор работает над новым способом полной блокировки Telegram Глава Роскомнадзора Александр Жаров заявил, что ведомство работает над новыми инструментами полной блокировки мессенджера Telegram. Сейчас имеется всего один механизм борьбы с запрещенной информацией и с запрещенными ресурсами – это блокировка по IP-протоколу. Од...

Новые языки программирования незаметно убивают нашу связь с реальностью Однажды настанет день, когда команды в программировании будут выглядеть вроде «эй, компьютер, сделай-ка мне вот эту хреновину». Что там будет под капотом, ни одна живая душа уже не поймет. Команда «хреновина» интерпретируется в абзац с описанием, который интерпретируется...

[Из песочницы] fform: React & JSONSchema — максимальная гибкость Flexibile form (fform) — построитель форм с минимальной избыточностью кода, при этом максимально гибкий и расширяемый. Используемый стэк технологий: React (v16), Redux (опционально), JSONSchema, TypeScript. Основная идея — максиально возможное повторное использование схем, ...

Китайский протокол AIBUS и лабораторный химический реактор Приветствую Хабр! Когда-то давно я написал статью про реакционные ароматизаторы. Прошло много времени, я вернулся к этому вопросу. В этой статье я не буду вдаваться в подробности технологии разработки реакционных ароматизаторов, а расскажу о моем опыте автоматизировать сво...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Беспроводная настройка Raspberry PI 3 B+ Привет, несколько месяцев назад, приобрел себе малинку, с целью попрактиковатся в embedded-типа разработке. Я уверен, много людей знакомых из Raspberry полагают, что для первоначального запуска микрокомпьютера нужен как минимум RJ45 или монитор, клавиатура и мышь (что лучше...

Зачем осциллографу поддержка криптографии? Осциллограф Rohde & Schwarz RTO2044 с поддержкой Ethernet и LXI В июне 2019 года некоммерческий Консорциум LXI (LAN eXtensions for Instruments) выбрал GlobalSign в качестве «провайдера идентификации» для устройств, совместимых со стандартом LXI, а фирменную IoT Identit...

[Перевод] Создаём собственный игровой контроллер Источник вдохновения На игровых выставках разработчики Objects in Space показывали демо своей игры с контроллером на кокпите огромного космического корабля. Он был дополнен загорающимися кнопками, аналоговыми приборами, световыми индикаторами состояния, переключателями и т.д...

Роскомнадзор составил протокол о правонарушении Twitter Компании грозит штраф до 5000 рублей.

Google протестирует DNS-over-HTTPS в Chrome С релизом Chrome 78 в октябре текущего года Google начнет тестирование протокола DNS-over-HTTPS (DoH).

Как работает криптография на основе эллиптических кривых в TLS 1.3 Пара предупреждений читателю: Для того, чтобы (насколько это возможно) упростить процесс объяснения и сжать объем публикации, стоит сразу же сделать ключевую оговорку — все, что мы пишем, касаемо практической стороны рассматриваемой проблематики, корректно для протокола T...

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

Домен-фронтинг на базе TLS 1.3 Введение Современные корпоративные системы фильтрации контента, от таких именитых производителей как Cisco, BlueCoat, FireEye имеют довольно много общего с более мощными их собратьями — DPI системами, которые усиленно внедряются на национальном уровне. Суть работы и тех и д...

Беспроводной роутер Totolink A3002RU: недорогая модель с гигабитными портами и 802.11ac Решения с гигабитными сетевыми портами и беспроводным протоколом 802.11ac сегодня относятся к верхнему сегменту, у известных брендов такие модели довольно дорогие. При этом не всем пользователям требуется широкий набор функций в роутере, часто бывает достаточно базового набо...

Внешние SSD в усиленном исполнении Sony SL-M и SL-C оснащены портами USB Type-C Компания Sony анонсировала выпуск внешних SSD в усиленном исполнении SL-M и SL-C. Они заключены в алюминиевые корпуса и могу похвастать классом защиты IP67. Без ущерба для работоспособности накопители могут находиться на глубине до метра в течение получаса. Для подключе...

Билайн Бизнес предоставил линейку инфраструктурных решений на платформе BeeCLOUD Евгений Коробов, директор по крупному бизнесу ПАО "ВымпелКом": "На основе анализа клиентского опыта мы определили 7 наиболее востребованных на сегодняшний день пакетов облачных решений. Теперь компании, использующие BeeCLOUD, получают не просто надежную технол...

[Перевод] Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и настроить. Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя ...

Первый публичный круглый стол «Нужны ли нам национальные стандарты в Интернете вещей?» — на конференции InoThings++ Привет, Хабр За последний год тема национальных стандартов, различных указаний госрегуляторов и прочих связанных вещей стала одной из самых обсуждаемых в российской IoT-сообществе — что, впрочем, совершенно неудивительно, достаточно посмотреть на краткий список свежих событ...

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...

Автор Lightning Network представил новое решение для масштабирования сети биткоина Один из главных разработчиков протокола микротранзакций Lightning Network Тадж Драйджа опубликовал исследование, в котором предложил новое решение для масштабирования сети биткоина. I’ve posted Utreexo, a new paper about bitcoin scalability, to IACR ePrint. https://t.c...

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

Система удаленного файлового доступа Cage Назначение системы Поддержка удаленного доступа к файлам на компьютерах в сети. Система «виртуально» поддерживает все основные файловые операции (создание, удаление, чтение, запись и др.) путём обмена транзакциями (сообщениями) по протоколу ТСР. Области применения Функционал...

Видеоурок Теплицы: как настроить доступ к сайту по SSH и защитить передачу данных Если у вас уже есть сайт, или вы только планируете его запуск, вопросы безопасности должны стоять на первом месте. К сожалению, безопасность сайта это целый комплекс мер, и учесть все сложно, особенно не специалисту. Но есть ряд фундаментальных действий, которые могут выполн...

Google запустила бесплатный аналог SMS для Android. Но не спешите радоваться RCS должен был стать заменителем SMS, но как-то не срослось В последнее время в Сети всё чаще и чаще встречаются упоминания RCS. Говорят, что это бесплатный аналог привычных смс-сообщений, но никто толком не объясняет, как это стало возможно и, самое главное, почему никто не...

Часть 2: RocketChip: подключаем оперативную память В предыдущей части мы собрали микроконтроллер вообще без оперативной памяти на базе ПЛИС Altera/Intel. Однако на плате есть разъём с установленным SO-DIMM DDR2 1Gb, который, очевидно, хочется использовать. Для этого нам потребуется обернуть DDR2-контроллер с интерфейсом ALT...

Беспроводной модуль связи с объектом WISE-4000 Можно ли без навыков программирования развернуть систему сбора данных промышленного уровня? В статье мы познакомимся с устройствами, которые позволяют в несколько кликов получить готовую систему обработки цифровых сигналов, доступных через JSON API. Серия WISE-4000 — это ...

[recovery mode] Стеганография мимо файлов: прячем данные прямо в секторах Небольшое предисловие Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах прот...

Устройства c USB 4 выйдут в конце 2020 года Не так давно организация USB Promoter Group сообщила о скором выходе спецификации стандарта USB 4. В его основе лежит интерфейс Thunderbolt 3, протокол которого стал общедоступным в марте 2019-го, благодаря чему максимальная скорость...

Трудности перевода имён: какие сайты могут отключить в Рунете с 1 февраля С 1 февраля произойдет глобальное обновление протокола системы доменных имен. В связи с этим сайты некоторых банков и госорганов в России могут оказаться недоступными, предупредил Институт развития интернета.

Новый уровень решений для беспроводных коллективных презентаций от BenQ Компания BenQ анонсирует расширение линейки профессиональных решений InstaShow™ моделями WDC10С/WDC20, обеспечивающих мгновенное и безопасное беспроводное подключение к устройствам отображения при проведении коллективных презентаций Комплекты InstaShow™ WDC10C/WDC20 избавля...

[Перевод] Миллионы бинарников спустя. Как укреплялся Linux TL;DR. В этой статье мы исследуем защитные схемы (hardening schemes), которые из коробки работают в пяти популярных дистрибутивах Linux. Для каждого мы взяли конфигурацию ядра по умолчанию, загрузили все пакеты и проанализировали схемы защиты во вложенных двоичных файлах. Ра...

Что нам стоит IoT построить? Свой IoT на Amazon за один день Начать разбираться с IoT (Internet of Things) платформами меня останавливало отсутствие IoT устройства, которое было бы совместимо по протоколам и способам доступа. Но когда я понял, что в качестве устройства можно использовать обыкновенный смартфон, то реализация работающей...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

Trust Wallet реализовал поддержку сторонних децентрализованных бирж Принадлежащий криптовалютной бирже Binance кошелек Trust Wallet добавил поддержку сторонних децентрализованных платформ. Об этом в своем Twitter сообщил СЕО Trust Wallet Виктор Радченко. Multi-DEX support for your Multi-Coin wallet 🛡️ https://t.co/flDxw5P3SH —...

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

Intel с товарищами разрабатывают новый протокол для согласованного разделения памяти между CPU и ускорителями И снова даром.

Google Search Console выкатил доменные ресурсы Включающие сразу все протоколы и субдомены указанного домена

Обновление Chrome 72 закрыло 58 уязвимостей Обновление для Windows, macOS и Linux начинает процесс прекращения поддержки старых протоколов шифрования.

Xiaomi, Vivo и Oppo объявили о сотрудничестве Компании занялись созданием нового протокола беспроводной передачи файлов.

В России закончились IP-адреса. Не переживайте, интернет продолжит работать В Европе используется протокол нового поколения.

В протоколе Tendermint обнаружена критическая уязвимость В протоколе Tendermint Core, на базе которого работает кроссплатформенная блокчейн-платформа Cosmos, обнаружена критическая уязвимость. Recently, a high-severity security vulnerability that impacts all versions of Tendermint Core was reported. A non-breaking patch for the is...

[Из песочницы] Один день из жизни DBA Microsoft SQL Server В арсенале Microsoft SQL Server есть одна интересная штука – service broker. По сути своей это очередь сообщений, встроенная в СУБД, способная обеспечить транзакционную целостность данных. Вещь удобная и, в грамотных руках, способная выстроить систему обмена между SQL Server...

Cisco залатала SD-WAN, Webex, защитные решения На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности. Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

Много свойств или свойство-объект: критерии выбора Много свойств или свойство-объект: критерии выбора Мы используя Vue, разрабатываем компоненты различного рода и условий применения. Одной из ключевых частей любых компонентов — это их интерфейс. Во Vue, передаваемые свойства — являются очень важной, если не самой важной, ч...

Мониторинг окружающей среды в серверном помещении (Bolid + Zabbix) Наверное самым простым способом для ИТ-специалиста при решении задачи мониторинга окружающей среды в серверном помещении будет использование специализированных контроллеров с выдачей данных по SNMP (например, NetBotz или NetPing). Но для тех кто не боится трудностей и хочет ...

Windows 10 1803 получила обновление KB4493437 (17134.753) Если вы по-прежнему используете Windows 10 April 2018 Update (версия 1803), вы получите обновление KB4493437 (сборка 17134.753) при ручной проверке обновлений. Microsoft говорит, что этот накопительный выпуск включает только улучшения качества.Накопительное обновление устран...

Разбираем протокол пейджерных сообщений POCSAG, ч2 Привет, Habr! В первой части был рассмотрен протокол обмена пейджерными сообщениями POCSAG. Были рассмотрены цифровые сообщения, перейдем теперь к более «полноценным» сообщениям в формате ASCII. Тем более, что декодировать их интереснее, т.к. на выходе будет читаемый текст....

Apple опасается, что спецслужбы начнут читать сообщения из iMessage Отчаянность, с которой Apple была готова противостоять американским властям, оберегая данные своих пользователей, породило во многих из нас ощущение полной защищенности. Создавалось впечатление, уж если ФБР не удалось сломить компанию, то этого не сможет сделать никто. Но, ...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Adata выпустила серию накопителей XPG Spectrix S40 RGB Adata Technology представила новую линейку твердотельных накопителей формата M.2 под названием XPG Spectrix S40 RGB. Она представлена устройствами объёмом 256 ГБ, 512 ГБ и 1 ТБ, поддерживающими протокол NVMe 1.3, а одной из...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

В сети EOS состоится первый хардфорк Производители блоков EOS решили активировать версию 1.8 протокола EOSIO в понедельник, 23 сентября. Это станет первым хардфорком и крупнейшим обновлением в истории проекта. Coming out of today’s 1.8 status call, EOS Upgrade Status is still green — on track for su...

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно? При создании M2M-сервиса разработчики приложений сталкиваются с...

[recovery mode] Что такое смарт-контракты? История смарт-контрактов Принцип интеллектуальных контрактов был описан американским криптографом и программистом Ником Сабо еще в 1996 году задолго до появления технологии blockchain. Согласно концепции Сабо, интеллектуальные контракты — это цифровые протоколы для передачи...

Adam-3600 — многофункциональный промышленный контроллер Контроллер Adam-3600 — универсальное устройство для дистанционного управления промышленными объектами, сбора данных, мониторинга и автоматизации процессов. Одновременно может выступать как устройство связи с объектом (УСО), устройство сбора и передачи данных (УСПД) и прогр...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Роскомнадзор может оштрафовать Twitter на 5 тысяч рублей Роскомнадзор составил протокол об административном правонарушении в отношении Twitter.

Полицейские Алматы будут получать ориентировки через планшеты Административные протоколы уже составляются в электронном формате.

Туннель во времени. Выводим данные с компьютера через Network Time Protocol Для подписчиковЛюбая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет ...

Проект æternity объявил о покупке доли в сервисе микроплатежей SatoshiPay Проект æternity, разрабатывающий блокчейн-протокол для смарт-контрактов с открытым кодом, сообщил о покупке доли в сервисе микроплатежей SatoshiPay. Об этом говорится в пресс-релизе проекта. Сделка была заключена в рамках очередного раунда финансирования SatoshiPay. Помимо æ...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Google теперь позволяет использовать смартфон в качестве ключа для двухфакторной аутентификации Компания Google добавила новый вариант подтверждения авторизации для более надежной защиты вашего аккаунта. Теперь ваш […]

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Опубликован проект открытого стандарта интернета вещей Стандарт OpenUNB позволяет организовать радиоканалы между большим количеством передающих информацию устройств и сетевыми шлюзами. Одна из наиболее перспективных сфер его использования - "умные" приборы учета для жилищно-коммунального хозяйства. Сегодня в этом сег...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

PVS-Studio хотел, но не смог найти баги в robots.txt На днях Google опубликовал исходники парсера robots.txt. Почему бы не прогнать уже проверенный всеми вдоль и поперек проект через PVS-Studio и, возможно, найти ошибку. Сказано — сделано. Жаль, что ничего значимого найти не удалось. Ну что ж, тогда пусть это будет просто пов...

Самых популярных IP-адресов больше нет Россия и Европа могут столкнуться с дефицитом самых распространенных протоколов – IPv4.

Джек Дорси: интеграция Lightning Network в Cash App от Square – вопрос времени Глава Twitter и платежного сервиса Square Джек Дорси заявил, что считает лишь вопросом времени интеграцию протокола миктротразакций биткоина Lightning Network в Cash App, пишет Cointelegraph. Об этом он сказал в интервью для подкаста о биткоине, который ведет Стефан Ливера. ...

Samsung инвестировал в биткоин-кошелек без секретного ключа Разработчики проекта ZenGo привлекли $4 млн инвестиций на создание одноименного криптовалютного кошелька, использующего особый криптографический протокол для идентификации пользователя. Раунд финансирования возглавила южнокорейская корпорация Samsung, сообщает The Block. You...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

Как выбрать СХД на основе NVMe СХД с использованием NVMe-протокола ускоряют передачу данных между флэш-памятью и местом их обработки. Эта статья определяет аспекты, которые следует учитывать при выборе системы хранения данных с использованием стандарта NVMe. Все ...

[Из песочницы] Локальный запуск юнит-тестов в STM32CubeIDE под Windows Введение Всем известна польза юнит-тестирования. Прежде всего, написание тестов одновременно с кодом позволяет раньше выявлять ошибки и не тратить впоследствии время на трудоемкую комплексную отладку. В случае embedded-разработки у юнит-тестирования есть особенности, связан...

Джастин Сан: активация SUN Network не потребует апгрейда основной сети Tron Предстоящая активация протокола SUN Network не требует какого-либо обновления основной сети блокчейна Tron, разъяснил в недавнем твите CEO Tron Foundation Джастин Сан. Децентрализованные приложения (DApps), если не перейдут на протокол, также не будут затронуты. MainNet does...

Стартап Casa представил решение о передачи биткоинов после смерти Компания Casa представила услугу Casa Covenant, которая позволяет передать биткоины наследникам их владельца. Сервис использует мультиподпись и собственный протокол безопасности. Announcing Casa Covenant! A Bitcoin Inheritance Service that solves the question: “What happens ...

Patriot выпустила серию NVMe-накопителей Viper VPN100 Компания Patriot Memory начала поставки твердотельных накопителей Viper VPN100, выполненных в формате M.2. Устройства наделены поддержкой протокола NVMe 1.3, используют четыре линии интерфейса PCI Express 3.0 и могут похвастаться относительно крупным алюминиевым радиатором.....

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

От каких функций Microsoft избавилась с последним обновлением Windows 10 Microsoft выпустила крупное полугодовое обновление Windows 10 November 2019 Update (версия 1909) в начале недели. Теперь компания рассказала, что какие функции были удалены или перестали разрабатываться с последним релизом.  Как поясняет Microsoft, иногда из ОС уд...

Случайные числа и децентрализованные сети: имплементации Введение function getAbsolutelyRandomNumer() { return 4; // returns absolutely random number! } Как и в случае с концепцией абсолютно стойкого шифра из криптографии, реальные протоколы “Publicly Verifiable Random Beacon” (далее PVRB) лишь пытаются максимально приблиз...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

SAP пропатчила серьезный баг в Diagnostics Agent Компания SAP выпустила июльский комплект патчей для своих программных продуктов. Набор содержит одиннадцать заплаток, четыре из которых закрывают баги межсайтового скриптинга. Обновления безопасности получила облачная торговая система Commerce Cloud, приложение для анализа и...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Входить на сайты Google с Android теперь можно по отпечатку пальца Современные Android-смартфоны полны ложных инноваций. Умная съемка, умная зарядка, умное управление производительностью. Все эти функции если не бесполезны, то по крайней мере сильно переоценены, поскольку, откровенно говоря, с ними наши аппараты работают примерно так же, к...

[Перевод] Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 3: порядок пропсов важенУ нас есть компонент переключатель...

Vivo, Oppo и Xiaomi создадут аналог AirDrop Китайские производители мобильных устройств Vivo, Oppo и Xiaomi намерены разработать протокол скоростной передачи файлов между смартфонами.

Эксперты заразили зеркалку Canon вымогателем через Wi-Fi Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегося в камерах Canon.

В Казнете выявлено 1219 IP-адресов с уязвимым протоколом RDP Злоумышленники, успешно воспользовавшиеся этой уязвимостью, могут выполнить произвольный код в целевой системе.

Telegram продолжит зависать: Роскомнадзор анонсировал новые методы борьбы с мессенджером Роскомнадзор работает над новыми инструментами полной блокировки мессенджера Telegram. Об этом в кулуарах Петербургского международного экономического форума (ПМЭФ) заявил глава ведомства Александр Жаров, пишет РИА Новости. Он рассказал, что сейчас Telegram блокируется по IP...

Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с HackTheBox Для подписчиковВ этой статье я покажу, как получить права суперпользователя на виртуальной машине Mischief с CTF-площадки HackTheBox. Этот забег даст нам навыки работы с протоколом SNMP, приоткроет завесу тайны IPv6-маршрутизации, поможет разобраться с механизмом распределен...

OnePlus разослала спам пользователям OnePlus 7 Pro во всем мире Пользователи нового флагманского смартфона OnePlus 7 Pro начали жаловаться в социальных сетях на получение двух странных push-уведомлений, которые содержат случайный набор символов. Данные push-уведомлений вызвали смешанная реакцию, некоторые поклонники попытались ...

Протокол «Энтропия». Часть 1 из 6. Вино и платье Привет, Хабр! Некоторое время назад я разместил на Хабре литературный цикл «Бредни программиста». Результат, вроде бы, получился более-менее не плохой. Еще раз спасибо всем, кто оставил теплые отзывы. Сейчас, я хочу, опубликовать на Хабре новое произведение. Хотелось написат...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

Вслед за конкурентом Google Chrome внедрит автоматический обход государственных блокировок На днях нам стало известно, что Mozilla тестирует новый протокол шифрованных запросов DNS-over-HTTPS (DoH) и собирается внедрить его в браузер Firefox. Теперь о включении такой же опции в Chrome сообщила и Google.

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Блокчейн Beam временно остановился Примерно в 8:00 UTC разработчики ориентированной на приватность криптовалюты Beam на базе протокола MimbleWimble сообщили об остановке сети на блоке #25709. Beam’s blockchain stopped at block 25709, we are investigating and will release an update soon. Stay tuned. — @B...

Стало известно, какие смартфоны Nokia и когда получат ... На днях Google объявила о выходе операционной системы Android 10 Go Edition, которая ориентирована на устройства начального уровня с 1,5 Гб оперативной памяти. Первая версия прошивки для бюджетных устройств увидела свет два года назад и «десятка» стала третьим кр...

Роскомнадзор планирует оштрафовать Facebook за неисполнение законодательства Сегодня Роскомнадзор составил протокол об административном правонарушении в отношении Facebook. Социальная сеть не предоставила ведомству нужных сведений о локализации баз персональных данных российских пользователей на территории России, о чем сообщают «Ведомости». Еще 17...

JPMorgan тестирует нацеленную на приватность технологию на базе Ethereum Несмотря на то, что глава финансового конгломерата JPMorgan Джейми Даймон явно не является большим поклонником биткоина, возглавляемая им организация активно исследует криптовалютные технологии. Так, совсем недавно было объявлено о запуске стейблкоина JPM Coin, а теперь стал...

«Там надо знать и веб-стек, и C++»: интервью с Алексеем Козятинским о разработке Chrome DevTools и не только Как разрабатывать с помощью Chrome DevTools, всем известно. А как выглядит разработка самих Chrome DevTools? Алексей Козятинский ранее работал в Google и занимался именно этим, а теперь перешёл в Netflix, но от прежней деятельности далеко не ушёл. Чем именно он занимаетс...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

В команде Linux sudo найдена уязвимость, предоставляющая root-доступ там, где этого не должно быть Пользователи, работающие с командной строкой в Linux или на платформе Unix, такой как macOS, вероятно, знакомы с командой sudo. Это программа для системного администрирования, позволяющая делегировать привилегированные ресурсы пользователям с ведением протокола работы. Основ...

Что такое Lightning Network? (руководство для начинающих) 1 Что такое Lightning Network? Lightning Network (англ. — сеть-молния) — техническое решение, разрабатываемое в качестве протокола второго слоя блокчейн-сетей. Развернутый поверх биткоина LN использует передовые смарт-контракты для достижения более высокой пропускной способн...

[Перевод] Улучшение работы батарей через химию [* Название статьи является аллюзией на название первого студийного альбома Fatboy Slim, «Better Living Through Chemistry» / прим. перев.] Свинцово-кислотный аккумулятор нельзя назвать чудом современной инженерной мысли. Он очень надёжен и прост в использовании, а для его...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

KOST: что входит в новый стек технологий для разработки облачных приложений Рассказываем о его компонентах и перспективах. / фото Gozha Net Unsplash Почему появился новый стек Существует множество стеков для разработки программного обеспечения. Один из наиболее известных — LAMP (Linux, Apache HTTP server, MySQL, PHP). На нем построен сайт «Википед...

На сайт госзакупок обнаружили конфиденциальные данные о пациентах Медики Липецкой области проявили халатность при публикации протоколов

Разработчики Beam реализовали поддержку атомарных свопов на биткоин и Litecoin Разработчики конфиденциальной криптовалюты Beam на базе протокола MimbleWimble имплементировали поддержку атомарных свопов на биткоин и Litecoin в новой версии клиента. It is time to release our latest version with a lot of super cool features, including #AtomicSwaps $Beam &...

Яндекс.Вебмастер начал расценивать использование HTTP-протокола как проблему Специалисты беспокоятся, что компания готовит санкции для сайтов, не перешедших на HTTPS

Google решил сделать протокол REP для robots.txt официальным стандартом В рамках этой инициативы исходных код парсера robots.txt теперь выложен в открытом доступе

Transcend выпустила портативный SSD ESD250C с интерфейсом USB 3.1 Gen 2 Компания Transcend представила портативный твердотельный накопитель ESD250C в корпусе, выполненном из алюминиевого сплава. Накопитель оснащен разъемом USB-C и интерфейсом USB 3.1 Gen 2, что обеспечивает скорость передачи данных до 520 МБ/с при чтении и до 460 МБ/с при з...

[Из песочницы] Торфон – мобильное приложение для анонимной телефонии Сегодня я хотел бы рассказать о результатах моих семилетних исследований в области передачи голоса через сеть Tor. Общепринятым является мнение, что голосовая связь через Tor почти невозможна: существующие транспортные протоколы для телефонии работают поверх UDP, а Tor о...

Видеоурок Теплицы: как авторизоваться по SSH с использованием пары ключей Продолжаем тему работы с сайтом по SSH. Сегодня расскажем о том, как авторизоваться по SSH с использованием пары ключей: публичного и приватного. Это более продвинутая функция по сравнению с авторизацией по паролю, и она удобнее, поскольку сделать это нужно всего один раз и ...

Telegram придумал новый способ обхода блокировок Разработчики популярного мессенджера Telegram придумали новый способ борьбы с блокировками, позволяя пользователям эффективно обходить существующие ограничения за счет маскировки существующего трафика под защищенный протокол https. Информацию об этом разместил один из пользо...

Google запускает бесплатные SMS в новых странах. Когда в России? Принято считать, что мессенджеры практически вытеснили SMS. По большому счету это так и есть: большинство пользователей действительно отказалось от платных сообщений в пользу бесплатных, которые к тому же еще и пересылаются значительно быстрее. Однако, кто бы что ни говорил...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Сделка на $6,9 млрд: зачем разработчик GPU покупает производителя сетевого оборудования Совсем недавно прошла сделка Nvidia и Mellanox. Рассказываем о предпосылках и последствиях. Фото — Cecetay — CC BY-SA 4.0 Что за сделка Компания Mellanox активна с 1999 года. Сегодня она представлена офисами в США и Израиле, но действует по fabless-модели — не обладает со...

Система управления конфигурацией сети фильтрации TL;DR: Описание клиент-серверной архитектуры нашей внутренней системы управления конфигурацией сети, QControl. В основе лежит двухуровневый транспортный протокол, работающий с упакованными в gzip сообщениями без декомпрессии между эндпойнтами. Распределенные роутеры и эндп...

Видеоурок Теплицы: работа по SSH с помощью графического клиента WinSCP Продолжаем тему работы с сайтом по SSH. Сегодня мы расскажем, как  работать по SSH с помощью графических клиентов на примере WinSCP. В предыдущем видео мы говорили о работе из под командной строки, и для тех, кто не хочет погружаться в волшебный мир программирования, Wi...

Проверяем исходный код Roslyn Время от времени мы возвращаемся к проектам, которые уже проверяли ранее с помощью PVS-Studio и писали про это статьи. Делать это интересно по двум причинам. Во-первых, чтобы понять, насколько лучше стал наш анализатор. Во-вторых, чтобы отследить, обратили ли авторы проекта...

INFINIDAT на 30% нарастил производительность СХД и добавил поддержку протокола SMB INFINIDAT выпустил новую версию ПО, что позволило увеличить производительность СХД Infinibox. Также добавлена поддержка протокола SMB.

Фишеры крадут данные через поддельное окно входа в Facebook Исследователи ливанской компании Myki сообщили о фишинговой атаке, для которой злоумышленники создали неотличимую от настоящей форму авторизации Facebook. Визуально она полностью копирует всплывающее окно для входа в соцсеть: навигационную панель, строку состояния, URL и даж...

Galaxy представила NVMe-накопители серии HOF объёмом 2 ТБ Компания Galaxy Microsystems, известная в первую очередь как производитель видеокарт, решила пополнить свой ассортимент твердотельных накопителей двухтерабайтными моделями линейки Hall of Fame (HOF). Устройства наделены поддержкой протокола NVMe, используют четыре линии PCI ...

Простой ASN1-кодек на базе sprintf Транспортный синтаксис ASN.1 определяет однозначный способ преобразования значений переменных допустимых типов в последовательность байт для передачи по сети. В ASN.1 он называется базовыми правилами кодирования (Basic Encoding Rules, BER). Правила являются рекурсивными, так...

Bluetooth 5.1 получит функцию определения направления В новой версии протокола Bluetooth разработчики планируют расширение дополнительного функционала за счет возможности определять не только направление источника сигнала, но и дистанцию до него на основе измерения силы сигнала.

Роскомнадзор составил административный протокол против Google за отказ удалить из выдачи ссылки на запрещённые сайты Компании грозит штраф до 700 тысяч рублей.

В отношении Facebook составлен протокол об административном правонарушении Facebook по-прежнему не озаботилась локализацией баз данных пользователей в России, поэтому Роскомнадзор сообщил, что в отношении компании составлен протокол об административном правонарушении.

Новый балансировщик нагрузки на CPU от MIT Систему Shenango планируют использовать в дата-центрах. / фото Marco Verch CC BY По данным одного из провайдеров, дата-центры используют всего 20–40% доступных вычислительных мощностей. При высоких нагрузках этот показатель может достигать 60%. Подобное распределение ресур...

[Из песочницы] Batfish. Введение Одной из проблем современных сетей является их хрупкость. Множество правил фильтраций, политик обмена маршрутной информации, протоколов динамического роутинга делают сети запутанными и подверженными влиянию человеческого фактора. Авария на сети может произойти ненамеренно ...

Обновление Quasar – ключевой шаг на пути Bitcoin SV к масштабированию 24 июля 2019 года будет проведено ключевое обновление протокола сети для Bitcoin SV (BSV), направленное на масштабирование. Обновление Quasar поднимет устанавливаемый по умолчанию жесткий предел размера блока с текущих 128 МБ до 2 ГБ (2000 МБ). Хотя предельный размер бл...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Как правильно настроить SNI в Zimbra OSE? В начале 21-го века на грани истощения такой ресурс, как адреса IPv4. Еще в 2011 году IANA выделила региональным интернет-регистраторам последние пять оставшихся блоков /8 из своего адресного пространства, а уже в 2017 году адреса закончились и у них. Ответом на катастрофиче...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

Меган Маркл не хочет, чтобы Кейт Миддлтон становилась королевой – дворецкий Меган Маркл считает, что её жизнь сильно изменится, когда Кейт Миддлтон станет британской королевой. Бывший дворецкий королевской семьи Пол Баррелл, который работал на принцессу Диану в Букингемском дворце, дал очередное откровенное интервью. Во время записи документального...

Роскачество создаст реестр надежных интернет-магазинов По сообщанию ТАСС, Центр цифровой экспертизы Роскачества намерен объяснить потребителям, каким интернет-магазинам можно доверять, и на что обращать внимание при покупке. В этих целях будет создана платформа экспертного и общественного мониторинга. Пилотный проект будет запущ...

В Уругвае используют блокчейн æternity для внутрипартийного голосования Проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов, объявил о сотрудничестве с Цифровой партией Уругвая (Uruguay Digital Party). Члены партии будут использовать приложение æternity для проведения вн...

Надежная защита сайта Современный интернет – бизнес стремительно развивается и он так же не лишен проблем связанных с мошенничеством и воровством. Конечно, для каждого владельца сайта самым ценным на ресурсе является его уникальный контент. В том случае, если информация и изображения с сайта копи...

Давний баг в Linux-драйвере WiFi грозит захватом системы В Linux обнаружена удаленно эксплуатируемая уязвимость, потенциально позволяющая полностью скомпрометировать систему. Проблема актуальна для ОС на базе ядра Linux версий 5.3.6 и ниже. Вариант патча уже предложен и, видимо, будет включен в состав очередного обновления Linux, ...

Взломщик системы ЧС-оповещения разослал спам Неизвестный злоумышленник получил доступ к системе оповещения населения Австралии о чрезвычайных ситуациях (Early Warning Network, EWN) и, используя ее каналы, сообщил об этом подписчикам сервиса. Для своей бравады он выбрал не самое подходящее время: тропический циклон ...

Coinbase Earn раздаст 1 млрд XLM любознательным пользователям Подразделение Coinbase Earn в партнерстве с некоммерческой организацией Stellar Development Foundation раздаст 1 млрд XLM авторизованным пользователям, которые захотят узнать больше о протоколе Stellar. If you’re still learning about crypto, now you can earn some while...

Tether выпустит новый стейблкоин на блокчейне Tron Эмитент стейблкоинов Tether и разработчик протокола Tron объявили о партнерстве, в рамках которого токен USDT будет запущен на блокчейне Tron. Об этом говорится на сайте Tether. Today we take the next step in our journey towards stablecoin mass adoption though the introducti...

Яндекс начнёт активнее предупреждать пользователей о небезопасности HTTP-сайтов Компания подтвердила, что использование HTTPS-протокола влияет на ранжирование в поиске.

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настрой...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

ITV|AxxonSoft интегрировала в «Интеллект» контроллер Axis A1001 В платформу безопасности «Интеллект» добавлена поддержка сетевого дверного контроллера Axis A1001. Это первое устройство, интегрированное в программное обеспечение ITV | AxxonSoft по стандарту ONVIF Profile C, который разработан для систем контроля доступа на основе I...

Сравниваем скоростные режимы PCIe для быстрого SSD на платформах AMD AM4 и Intel LGA1151 Изначально мы хотели протестировать разные скоростные режимы PCIe, но в конечном итоге получилось, что немалая часть полученных результатов относится к сравнению платформ. Все это следует учитывать, в том числе и читая обзоры, дабы не удивляться, что на вашей системе результ...

Состоялся запуск приватной криптовалюты Beam на основе протокола MimbleWimble В среду, 3 января, в день 10-летия создания генезис-блока биткоина, экосистема пополнилась еще одним продуктом, направленным на обеспечение приватности пользователей. Им стала новая криптовалюта на основе блокчейна биткоина Beam от одноименного стартапа из Израиля. Впервые п...

Новый стандарт карт памяти от Huawei Huawei готовится к новому стандарту карт памяти - NM. Тесты показывают, что карты работают наравне со своими аналогами microSD. Они используют протокол eMMC 4.5 с рейтингом скорости UHS-I U3, обещая пиковые скорости чтения 90 МБ / с и постоянную скорость записи 30 МБ / с...

Mozilla раскритиковали в Великобритании за поддержку DNS-over-HTTPS Ассоциация интернет-провайдеров Великобритании (ISPA) опубликовала заявление, в котором назвала Mozilla «злодеем интернета». Причиной этого стала поддержка ею DNS-over-HTTPS – экспериментальной технологии, предназначенной для улучшения конфиденциальности, безопасности и надё...

Построение отказоустойчивого решения на базе Oracle RAC и архитектуры AccelStor Shared-Nothing Немалое число Enterprise приложений и систем виртуализации имеют собственные механизмы для построения отказоустойчивых решений. В частности, Oracle RAC (Oracle Real Application Cluster) представляет собой кластер из двух или более серверов баз данных Oracle, работающих совме...

OTRS: LDAP аутентификация, авторизация и синхронизация (FreeIPA, AD) OTRS — система обработки заявок с открытым кодом (Open-source Ticket Request System), написанная на Perl. Существует в двух вариантах: OTRS Business Solution — платная версия ((OTRS)) Community Edition — бесплатная версия Перечислю немного из того фукционала, который ...

Смартфон Samsung Galaxy Note10+: флагманское решение с богатыми возможностями и рекордной ценой По техническим характеристикам смартфон очень хорош — почти идеален. У него мощнейшая аппаратная платформа, потрясающее качество съемки на фронтальную камеру (и очень хорошее — на тыльные), невероятное звучание, очень высокая автономность, максимальный комплект беспроводных ...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Первое правило антифрода — никому не рассказывать про антифрод На самом деле, правило фиговое. Но понятное дело, почему оно работает. В среде безопасников считается, что антифрод должен быть такой суперсекретной штуковиной за семью печатями с парой голодных Церберов поблизости. Чтобы никто-никто не мог заглянуть в щель и узнать, как это...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

Cisco HyperFlex vs. конкуренты: тестируем производительность Мы продолжаем знакомить вас с гиперконвергентной системой Cisco HyperFlex. В апреле 2019 года компания Cisco в очередной раз проводит серию демонстраций нового гиперконвергентного решения Cisco HyperFlex в регионах России и в Казахстане. Записаться на демонстрацию можно чер...

Уязвимости в Apple Wireless Direct Link помогают следить за пользователями и перехватывать файлы Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL), который используется на 1,2 млрд устройств, содержится множество уязвимостей.

IP-телефон Htek UC924E RU: гигабитный аппарат с цветным дисплеем, Bluetooth и Wi-Fi Солидный, но неброский дизайн, высокое качество изготовления, поддержка любых протоколов связи и кодеков, невообразимое количество функций и настроек (головная боль администратора?), возможность расширения функциональности за счет подключаемого оборудования — все это явные о...

[Из песочницы] Создание системы расширения на библиотеке Qt Плагины(Расширения) Расширения это совместно используемая динамическая библиотека предназначения для загрузки в процессе исполнения основного приложения, которая обязательно должна реализовывать хотя бы один специальный интерфейс. Расширения делятся на два типа: Для Qt Дл...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

Шины и протоколы в промышленной автоматике: как всё это работает Наверняка многие и вас знают или даже видели, каким образом управляются большие автоматизированные объекты, например, атомная станция или завод со множеством технологических линий: основное действо часто происходит в большой комнате, с кучей экранов, лампочек и пультов. Эт...

IBM MQ и JMeter: Первый контакт Привет, Хабр! Это приквел моей предыдущей публикации и в то же время ремейк статьи Автоматизированное тестирование сервисов, использующих протокол MQ с помощью JMeter. На этот раз расскажу о своем опыте примирения JMeter и IBM MQ для счастливого тестирования приложений на ...

Развитие протокола Intel CXL будет тесно связано с новыми версиями PCI Express Первая версия – с PCI Express 5.0.

Биржа Gemini добавила полную поддержку протокола Segregated Witness Принадлежащая братьям Уинклвоссам биткоин-биржа Gemini подтвердила полную поддержку протокола Segregated Witness (SegWit), включая нативные адреса формата bech32 и батчинг (объединение) транзакций. Как говорится в блоге компании, таким образом нью-йоркская биржа стала первой...

В протоколе LTE нашли 36 новых уязвимостей Группа южнокорейских специалистов обнаружила 51 уязвимость в протоколе LTE, и 36 из них оказались новыми.

Белоруссия первой в мире перейдет на новый тип интернет-соединения В новом дополнении к указу президента Белоруссии прописано, что с 1 января грядущего 2020 года все провайдеры республики должны будут поддерживать интернет-протокол IPv6 наряду с используемым на данный момент IPv4.

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Роскомнадзор составил протокол об административном правонарушении Google Роскомнадзор составил протокол об административном нарушении Google. Как сообщила пресс-служба надзорного ведомства, специалисты регулятора провели контрольные мероприятия и установили факт неисполнения компанией Google требований федерального закона «Об информации…». О резу...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)