Американцы нашли способ обхода санкций в отношении Huawei (3 фото)

Американцы нашли способ обхода санкций в отношении Huawei (3 фото)
Продолжающаяся торговая война между Китаем и США, в ходе которой под санкции попала китайская компания Huawei, наносит ущерб бизнесу по обе стороны океана. Американский бизнес не намерен терпеть убытки от действий президента Трампа и ищет обходные пути для возобновления сотрудничества с азиатским гигантом. Так, компания Micron недавно возобновила отгрузку процессоров, предназначенных для Huawei.
Подробнее

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных web-серверов под Linux — nginx и Apache. Вы просили — мы написали. Читать дальше →
Подробнее

Разбор конкурса IDS Bypass на Positive Hack Days 9

Разбор конкурса IDS Bypass на Positive Hack Days 9
На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг. Найти эксплойт было легко, но задачу усложняла IDS: система стояла между участниками и узлами и проверяла каждый сетевой пакет. Атакующие видели на дашборде, если сигнатура блокировала их соединение.
Подробнее

Редакция Spark.ru: ​Почему мы постоянно сливаем деньги и время на неправильные решения

Редакция Spark.ru: ​Почему мы постоянно сливаем деньги и время на неправильные решения
Раз за разом чинишь свою развалюху вместо того, чтобы купить новую машину? Продолжаешь смотреть сериал, который сдулся на прошлом сезоне? У экономистов это называется ошибкой невозвратных затрат. Подробнее – в заметке Маделин Грант из BBC.
Подробнее

[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга

[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга
Три недели назад я получил очень лестное письмо из Кембриджского университета с предложением выступить судьёй на премии Адама Смита по экономике: Дорогой Роберт, Меня зовут Грегори Харрис. Я один из Организаторов премии Адама Смита. Каждый год мы обновляем команду независимых специалистов для оценки качества конкурирующих проектов: http://people.ds.cam.ac.uk/grh37/awards/Adam_Smith_Prize Наши коллеги рекомендовали вас как опытного специалиста в этой области. Нам нужна ваша помощь в оценке…
Подробнее