Size: a a a

Темная Сторона Интернета

2020 November 12
Темная Сторона Интернета
Безопасность веб-приложений: от уязвимостей до мониторинга

Уязвимости веб-приложений возникают тогда, когда разработчики добавляют небезопасный код в веб-приложение. Это может происходить как на этапе разработки, так и на этапе доработки или исправления найденных ранее уязвимостей. Недостатки часто классифицируются по степени критичности и их распространенности. Объективной и наиболее популярной классификацией уязвимостей считается OWASP Top 10. Рейтинг составляется специалистами OWASP Project и актуализируется каждые 3-4 года. Текущий релиз выпущен в 2017 году, а следующий ожидается в 2020-2021.

Читать без VPN
источник
2020 November 14
Темная Сторона Интернета
Каким бывает фрод в маркетплейсе, как его вычислять и предотвращать. Доклад Яндекса

Прежде чем строить антифрод, надо понять, каким на сервисе бывает фрод — какие методы злоумышленники выбирают, чтобы получить выгоду и навредить пользователям. Алексей Савостин поделился опытом Яндекс.Маркета в исследовании способов фрода, рассказал о целях (порой изощрённых), которые преследуют фродеры, и о данных, по которым можно определять подозрительную активность.

Читать без VPN
источник
2020 November 15
Темная Сторона Интернета
Telegram, Signal, Wickr Me: выбираем самый безопасный мессенджер и разбираемся, существует ли он

Нас часто спрашивают, насколько хорошо те или иные популярные мессенджеры хранят тайны своих пользователей — переписку и пересылаемые файлы, существуют ли риски взлома самих сервисов, да и вообще, есть ли он — идеальный безопасный мессенджер? Здесь представлен сравнительный анализ защищенности трех основных мессенджеров, которых чаще других называют в списке наиболее защищенных. В этой обзорной статье мы представим результаты независимого исследования и дадим свой ответ, какой мессенджер безопаснее.

Читать без VPN
источник
2020 November 16
Темная Сторона Интернета
Спам и фишинг в III квартале 2020 года

Гранты от Facebook, вредоносная корреспонденция, cканер почты, и другие уловки киберпреступников набравшиеся популярность в третьем квартале 2020 года. Отчет.

Читать без VPN
источник
2020 November 17
Темная Сторона Интернета
Где живут вредоносы: хакерская инфраструктура и криминальные сервисы

Все онлайн-бизнесы нуждаются в стабильной и надёжной инфраструктуре. Самые продвинутые рекламные кампании, стратегии выхода на рынок и удержания клиентов теряют смысл, если сайт магазина систематически недоступен, а приём платежей работает через раз. Всё это справедливо и для киберпреступного бизнеса. В этом посте мы расскажем, как устроена хакерская инфраструктура и какими способами обеспечивается бесперебойная работа криминальных сервисов.

Читать без VPN
источник
2020 November 18
Темная Сторона Интернета
Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Эпи­демии тро­янов‑шиф­роваль­щиков регуляр­но сме­няют одна дру­гую, и их мас­шта­бы все рас­тут. А за кулиса­ми этой проб­лемы сто­ят дель­цы, которые пред­лага­ют жела­ющим лег­кий спо­соб стать хакера­ми (и с хорошей веро­ятностью — зарабо­тать судимость). В этой статье я рас­ска­жу о том, как и за сколь­ко в дар­кне­те пред­лага­ют услу­ги и софт для вымога­ния денег.

Но нач­нем мы с того, что раз­берем­ся в исто­рии вымога­тель­ской мал­вари.

Читать без VPN
источник
2020 November 19
Темная Сторона Интернета
Попался! Что делать, если тебя привлекают к уголовной ответственности за киберпреступление

Мо­жет показать­ся, что в циф­ровом мире выходить за рам­ки закона безопас­нее, чем в реаль­ном: про­ще унич­тожить сле­ды прес­тупле­ния, да и спе­циалис­тов нуж­ного про­филя в орга­нах не так мно­го. На самом деле это не так. Я семь лет слу­жил в орга­нах пред­варитель­ного следс­твия (следс­твен­ный комитет, МВД) и рас­сле­довал мно­го прес­тупле­ний в сфе­ре информа­цион­ных тех­нологий. В этой статье я рас­ска­жу, чего ждать и как облегчить свою участь, если ты попал в поле зре­ния пра­воох­ранитель­ных орга­нов.

Читать без VPN
источник
2020 November 22
Темная Сторона Интернета
Заканчивается 2020 год, а список худших паролей все еще возглавляет «123456»

Близится конец года, и разработчики менеджера паролей NordPass в очередной раз опубликовали список наиболее используемых и слабых паролей 2020 года. Увы, за последние 12 месяцев безопасность паролей нисколько не улучшилась.

Читать без VPN
источник
2020 November 23
Темная Сторона Интернета
Group-IB раскрыла фишинговую схему с использованием легальных доменов

Group-IB предупредила об участившихся случаях воровства доменных имен. В группе риска у популярных международных и российских хостинг-провайдеров оказались как минимум 30 500 доменов. Угнанные ресурсы чаще всего используются для проведения фишинговых атак, финансового мошенничества, рассылки вредоносных программ или заражения посетителей. Особенности мошенничества в этой статье.

Читать без VPN
источник
Темная Сторона Интернета
Безопасность предприятий: ключевые угрозы и средства защиты

В современном мире информация является значимым ресурсом, ее сохранность и правильное использование являются одними из первоочередных задач для развития организации и производства и снижения уровня разнообразных рисков. Важнейшим актуальным вопросом для предприятия является вопрос информационной безопасности.

Читать без VPN
источник
2020 November 24
Темная Сторона Интернета
Будущее кибербезопасности: блокчейн

В ИТ-сообществе уже сформировалось устойчивое мнение о том, что блокчейн может здорово помочь людям с точки зрения обеспечения безопасности данных. Возможность быстрого обнаружения подделок, устойчивость к DDoS, высокий уровень защищённости информации делают блокчейн весьма привлекательной технологией. Чтобы вы могли лучше понять эту концепцию, мы расскажем про наиболее важные элементы блокчейн-безопасности.

Читать без VPN
источник
Темная Сторона Интернета
Виды биометрии в мобильном приложении

Для идентификации пользователя в приложении можно использовать биометрию – например, сканеры радужной оболочки глаза, геометрии лица или отпечатка пальца. Хотя эти технологии известны и популярны, у начинающих разработчиков из-за недостатка информации до сих пор возникают те или иные вопросы.

Рассказываем о трех основных способах «узнать» пользователя, действительно ли злоумышленники могут обмануть камеру, «как в кино», и что общего между аутентификацией и игрой «Найди 10 отличий». Надеемся, что эти наблюдения будут полезны для тех разработчиков, которые начинают изучать возможности iOS и Android.

Читать без VPN
источник
2020 November 25
Темная Сторона Интернета
Безопасные телефоны, градация прослушек, и методы защиты

Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом.

Информационная безопасность не является исключением, на этом поле боя идет многовековая битва, пусть и не такая шумная, как военные действия, но не менее ожесточенная. Расхожая байка о том, как Натан Ротшильд сделал состояние на основе исключительного доступа к информации, породила крылатую фразу: «Кто владеет информацией — тот владеет миром». Об этом в новой статье.

Читать без VPN
источник
2020 November 26
Темная Сторона Интернета
Краткая история WiFi, возможности и перспективы беспроводной передачи данных в ближайшем будущем

Технологии беспроводной передачи данных, которую мы знаем как WiFi, уже более 30 лет. В этой статье вспомним, почему WiFi называется именно так, как появился, какие были основные этапы развития и что ждет технологию в будущем.

Читать без VPN
источник
2020 November 28
Темная Сторона Интернета
Контроль над Android. Перехватываем данные и сбрасываем настройки смартфона через самые опасные API

Кро­ме тра­дици­онных раз­решений, в Android есть три мета‑раз­решения, которые откры­вают дос­туп к весь­ма опас­ным API, поз­воля­ющим в пря­мом смыс­ле зах­ватить кон­троль над устрой­ством. В этой статье мы научим­ся их исполь­зовать, что­бы прог­рам­мно нажимать кноп­ки смар­тфо­на, перех­ватывать уве­дом­ления, извле­кать текст из полей вво­да дру­гих при­ложе­ний и сбра­сывать нас­трой­ки смар­тфо­на.

Читать без VPN
источник
2020 November 29
Темная Сторона Интернета
Насколько неуязвим искусственный интеллект?

Сегодня искусственные нейронные сети лежат в основе многих методов «искусственного интеллекта». При этом процесс обучения новых нейросетевых моделей настолько поставлен на поток (благодаря огромному количеству распределенных фреймворков, наборов данных и прочих «заготовок»), что исследователи по всему миру с легкостью строят новые «эффективные» «безопасные» алгоритмы, порой даже не вдаваясь в то, что в результате получилось. В отдельных случаях это может приводить к необратимым последствиям на следующем шаге, в процессе использования обученных алгоритмов. В сегодняшней статье мы разберем ряд атак на искусственный интеллект, как они устроены и к каким последствиям могут приводить.

Читать без VPN
источник
2020 November 30
Темная Сторона Интернета
Скальперы, укравшие Рождество: как перекупщики при помощи ботов лишают людей новых PS5 и других востребованных товаров

Раньше это уже проходили с билетами и кроссовками. Но из-за пандемии и перехода покупок в онлайн произошёл новый взлёт спекулянтов — и ситуация вышла из-под контроля.

Читать без VPN
источник
2020 December 01
Темная Сторона Интернета
«Зеленый тренд» в мире дата-центров — почему это становится популярным?

Тренд сохранения окружающей среды продолжает набирать все больше оборотов и дата-центры не исключение. Сегодня инженеры со всего мира стараются проектировать более экологичные дата-центры, используя различные энергосберегающие решения. И в то время, как мировые «гиганты» такие как Google, Microsoft и Facebook давно участвуют в «зеленой гонке» по сооружению новых, более инновационных и экологичных ЦОД, в пределах стран СНГ такое направление только зарождается.

Читать без VPN
источник
Темная Сторона Интернета
Starlink — Спутниковый интернет от Илона Маска: Разбор

Как думаете, сколько всего спутников человечество вывело на орбиту за всю свою историю?

Со времени запуска «Спутника» 4 октября 1957 года в космос были выведены более 9000 аппаратов, но только около 2000 из них функционируют в настоящее время. Остальные сгорели в атмосфере или сломались и стали «космическим мусором» на орбите.

А Илон Маск уже скоро собирается выпустить на орбиту земли 12 000 спутников по 260 кг каждый. И это только начало — потом он планирует расширить сеть до 42 000 штук. Вы поняли — Суммарно это существенно больше того, что было запущено за всю историю человечества! И главное он уже начал это делать! Об этом в новой статье.

Читать без VPN
источник
2020 December 02
Темная Сторона Интернета
Как выбрать безопасный смартфон и не пожалеть

Мобильные устройства стали практически единственным типом средств корпоративных коммуникаций во время пандемии.

Поэтому решение задачи обеспечения информационной безопасности (information security) при удаленном доступе к корпоративным ресурсам - это не блажь, а вопрос активной жизни или ее отсутствия.

В этой статье мы рассмотрим варианты защищенных смартфонов, а также оценим связанные с их эксплуатацией (не)удобства.

Читать без VPN
источник