Holmogorov.ru

Блог
Валентина
Холмогорова

информационная безопасность

ZeroNights 2021

Наконец-то состоялась долгожданная конференция Zero Nights, причем в очном формате — в 2021-м году она прошла на площадке «Севкабельпорт». Народу пришло довольно много, тусовка как всегда была классной, а выступления — интересными.

Troldesh. Как на самом деле работает нашумевший троян-шифровальщик

В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Однако подробностей было мало. Что же представляет собой Troldesh, как он действует и какие методы борьбы с этой напастью наиболее эффективны?

Как работают антивирусы? Методы детектирования вредоносных программ

Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья.

Угнать дрон. Методы перехвата управления коптерами

Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!

Забытые андроиды. Самые опасные уязвимости в старых версиях Android

Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens. Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.

Фокус с Draw Over. Раскрываем уязвимость в Android 6 и делаем неудаляемое приложение

Об истории обнаружения некоторых уязвимостей можно писать настоящие приключенческие романы, другие же выявляются случайно во время рутинного тестирования. Именно так произошло и на этот раз. В ходе работы над одним из мобильных приложений неожиданно выяснилось, что с помощью определенной последовательности действий можно установить на девайс с Android 6.0 программу, которую впоследствии невозможно будет удалить стандартным способом. Как это работает? Давай разберемся.

Электронный фейсконтроль. Как используется распознавание лиц в Китае

В начале сентября российские сетевые издания облетела новость: одна из московских уличных видеокамер, подключенных к системе распознавания лиц, сумела обнаружить среди прохожих человека, который успешно скрывался от правосудия в течение нескольких лет. Несмотря на то, что подавалось это как удивительный прорыв на грани научной фантастики, подобные технологии применяются уже очень давно. И пионером в этой области стала Китайская Народная Республика.

Эволюция ботов. Как владельцы ботнетов скрывают свои сети и обходят ограничения

В мире существуют разные боты. Есть боты, которые бороздят просторы морей или просто стоят на месте — как, например, буддистские боты (если что, это такая религиозная постройка). Но если ты читаешь ][, то наверняка догадался, что речь пойдет не про них и даже не про ископаемые бабушкины чеботы, а про автономно действующие вредоносные программы, способные выполнять поступающие извне команды и объединяться в ботнеты.

Что такое TaranTool?

Tarantool — это программное решение с открытым исходным кодом, совмещающее в себе сервер приложений Lua и систему управления базами данных. Этот инструмент, разработанный специалистами Mail.Ru Group, отличает от других схожих продуктов (таких как, например, Redis или Memcached) целый ряд уникальных особенностей, превращающих его в удобное средство реализации различных сетевых проектов и приложений…

Бэкапь меня полностью

Наиболее эффективный способ борьбы с троянцами-шифровальщиками очевиден: своевременное резервное копирование. Поэтому сегодня мы, пожалуй, поговорим именно об этом немаловажном аспекте информационной безопасности.