Какие пароли можно называть надежными?

Какие пароли можно называть надежными?, изображение №1

Практически любой согласится: да, надежный пароль действительно важен, но в то же время его так сложно запомнить! Поэтому многие даже не пытаются загромождать память сложными паролями, зачастую используют один и тот же пароль на нескольких ресурсах и так далее. В общем, складывается впечатление, что в большинстве случаев пользователи предпочитают игнорировать правила безопасности, а не искать эффективное решение задачи. Читать далее

Спрятать на виду. Как за секунды скрыть секретные данные внутри изображения или аудио

Спрятать на виду. Как за секунды скрыть секретные данные внутри изображения или аудио, изображение №1

Стеганография представляет собой искусство сокрытия информации прямо на виду. В этой статье мы рассмотрим, как использовать для этой цели инструмент командной строки Steghide. Кроме того, мы рассмотрим концепцию, чтобы лучше понимать, что происходит на заднем плане. Это простой настраиваемый инструмент, благодаря которому всего за несколько секунд можно скрывать информацию в файлах разных типов. Читать далее

8 советов для тех, у кого учетные записи оказались скомпрометированы

8 советов для тех, у кого учетные записи оказались скомпрометированы, изображение №1

Автор: Tony Gee

Я провел множество семинаров по безопасности для разных организаций, и самый задаваемый мне вопрос: «Как восстановить скомпрометированные учетные записи, которые используются дома?». Читать далее

Исследователь предупредил, что у Microsoft Edge и Яндекс.Браузера проблемы с приватностью

Исследователь предупредил, что у Microsoft Edge и Яндекс.Браузера проблемы с приватностью, изображение №1

Профессор Дуглас Джей Лейт (Douglas J Leith) из Тринити-колледжа в Дублине изучил сетевую активность популярных браузеров, и пришел к выводу, что Microsoft Edge и Яндекс.Браузер демонстрируют тревожные показатели, по сравнению с Brave, Chrome, Firefox и Safari. Читать далее

CSRF в Umbraco CMS

Подделка межсайтовых запросов может быть использована для проведения произвольных веб-запросов к системе управления контентом Umbraco CMS и идентификации её пользователей без их ведома. Такая атака всегда требует взаимодействия с пользователем, но, как правило, жертве достаточно перейти по специально подготовленной ссылке или посетить веб-страницу, которая находится под контролем злоумышленника. Благодаря этому появляется возможность активировать, деактивировать или полностью удалять учетные записи пользователей. Как следствие, возникает угроза DoS-атак на учетные записи.

CSRF в Umbraco CMS, изображение №1

Читать далее

Как подделывать электронные письма и как от этого защититься

Поддельные электронные письма постоянно используют для фишинга и компрометации корпоративной почты. Почему так просто сделать их столь убедительными?

Как подделывать электронные письма и как от этого защититься, изображение №1

Иногда для того чтобы понять, что перед вами фишинговое письмо, достаточно проверить поле «От кого». Но мошенники способны сфабриковать сообщение, которое невозможно отличить от подлинного. Преступник, владеющий такой техникой, может создать организации серьезные проблемы: большинство людей без раздумий перейдет по ссылке (которая оказывается вредоносной) и откроет вложенный файл в письме, которое, казалось бы, пришло от начальника или важного клиента. Их трудно упрекнуть в невнимательности, ведь нет никаких признаков того, что письмо фальшивое. Читать далее

Руководство параноика для защиты MacOS от вредоносов и «злых уборщиц»

Руководство параноика для защиты MacOS от вредоносов и «злых уборщиц», изображение №1

Если вы беспокоитесь о безопасности своего Mac’а, существуют простые способы защиты даже от самых опасных атак. В этом руководстве речь пойдет о защите от атак, прозванных «evil maid» («злая уборщица»), когда злоумышленник получает доступ к компьютеру, оставленному без присмотра, например, в отеле. Для предотвращения подобного рода угроз мы рассмотрим бесплатные инструменты Do Not Disturb и LuLu авторства Objective-See, которые следят за оставленными компьютерами и подсвечивают подозрительные сетевые подключения, свидетельствующие о вредоносной активности. Читать далее