Вітаю, Хабр! У цій статті буде інструкція по налаштуванню DKIM/SPF/DMARC записів. А спонукало мене написати цю статтю повна відсутність документації російською мовою. Всі статті на цю тему, які були знайдені мною, були вкрай не інформативні.

Читати далі →



Сьогодні День захисника Вітчизни! Всіх причетних з святом! Бійцям несуть службу в Збройних силах РФ — неминучого дембеля. А для тих, хто не служив або тільки збирається віддати борг Батьківщині, під катом цікавий розповідь про розумні залізяки. Не виключено, якщо ви шарите в техніці, комп'ютерах і вам пощастить не тільки оттрубить в штабі писарем, але і до чого-небудь з описаного нижче доторкнутися. Ну і сподіваюся, що мене не загребуть за розголошення усіляких там державних секретів.
Читати далі →

Інтерв'ю з ддосером або на чому заробляють вандали

Привіт, хабрахабр.

Я незалежний дослідник шкідливого ПО і безпеки. І прийшла мені думка, щоб знайти людину, надає послуги по ддосу і влаштувати йому інтерв'ю.

Саме це я і зробив. Прошу під кат, якщо цікаво скільки заробляють такі люди, як це роблять і взагалі, навіщо їм це потрібно.


Читати далі →

Браузери і app specific security mitigation. Частина 3. Google Chrome

image
Ми продовжуємо цикл статей про механізми захисту браузерів від експлойтів:
Давайте заглянемо під капот браузера Chrome і з'ясуємо, що є в його анти-експлоїт арсеналі.

Читати далі →

Компанія Google представила набір тестів Wycheproof

image

Вчора в офіційному блозі компанії Google, присвяченому інформаційної безпеки, був представлений новий проект компанії під назвою Wycheproof.

Ми раді оголосити про запуск проекту Wycheproof — наборі тестів безпеки, які перевіряють криптографічні бібліотеки на відомі уразливості. Ми розробили більше 80 тестів для різних випадків, завдяки яким виявили більше 40 помилок безпеки. Наприклад, ми виявили, що могли б відновити private-key DSA і ECDHC. Також ми додали готові до використання інструменти для перевірки Java Cryptography Architectire, який пропонують, наприклад, Bouncy Castle або OpenJDK.

Читати далі →

Браузери і app specific security mitigation. Частина 2. Internet Explorer і Edge

Internet Explorer & Edge
Метою даної статті є огляд специфічних механізмів захисту від експлойтів, інтегрованих в браузери Interner Explorer і Edge.
Ми вирішили об'єднати огляд механізмів безпеки IE і Edge в одну статтю, оскільки, по-перше, обидва вони є продуктами відомої компанії Microsoft, а, по-друге, такий підхід дозволяє відстежити, як змінювався підхід до захисту і, відповідно, саме розвиток механізмів захисту у даних браузерів. Ну і також з тієї причини, що в IE і Edge загальна кодова база.
ie_success_story

Читати далі →

Браузери і app specific security mitigation. Частина 1


Дана стаття є вступної для невеликого циклу, присвяченого механізмів безпеки, призначеним для успішної протидії експлуатації вразливостей класу memory corruption в web-браузерах. В рамках цього циклу ми розглянемо, які механізми і з якою метою впроваджуються розробниками браузерів, і поговоримо про те, як їх можна було або до цих пір можна обійти.

Якщо вам цікава тема захисту додатків або те, як розробники експлойтів долають захист, ласкаво просимо під кат.

Читати далі →

Особливості використання машинного навчання при захисту від DDoS-атак



Цей пост підготовлений за матеріалами виступу Костянтина Ігнатова, Qrator Labs, на партнерської конференції «1С-Бітрікс».

Припустимо, на ваш сайт почалася DDoS-атака. Як ви про це дізнаєтеся? Як ваша система безпеки визначає, що ви зазнали нападу? Які способи захисту? Яка послідовність дій і подій повинна відбутися в разі атаки?

Як правило, власник ресурсу дізнається про атаку тільки в той момент, коли йому починають дзвонити незадоволені користувачі. Цю ситуацію більшість компаній зустрічають непідготовленими. У момент пожежі розробляти план порятунку пізно, і всі кидаються на пошуки універсального засобу, що опиниться під рукою. Але «чарівної пігулки» проти DDoS, яка миттєво б усунула проблему, немає. Готуватися потрібно заздалегідь.

Читати далі →

IXIA ThreatARMOR: менше атак, менше алармов SIEM, краще ROI

Попалося нам в руки нове рішення від компанії IXIA – Threat Armor. І у нас вийшло його протестувати і розібратися, що ж це за «диво», яке з'явилося на початку цього року і вже встигло отримати велику кількість золотих нагород на різноманітних виставках у різних кінцях світу.



Читати далі →

Огляд засобів захисту електронної пошти

Ми розпочинаємо серію статей, присвячених захисту та злому електронної пошти. Всього буде три статті. У першій статті ми розглянемо сучасні алгоритми, засоби і методи захисту електронної пошти. У другій будуть розглянуті методи злому електронної пошти, а в третьої статті ми розповімо вам про новому засобі захисту електронної пошти — CyberSafe Mail Encryption, яка в даний момент знаходиться на стадії розробки.



Читати далі →