Идентификация пользователей Telegram в связке с платформой Fragment и блокчейном TON

Привет, %хабрапользователь%! Сегодня мы поговорим про платформу Fragment, блокчейн-технологию TON и идентификацию пользователей. Интересно узнать, как эта связка позволяет деанонимизировать юзеров в Telegram? Тогда добро пожаловать под кат!DISCLAIMER: …

Идентификация пользователей Telegram в связке с платформой Fragment и блокчейном TON

Привет, %хабрапользователь%! Сегодня мы поговорим про платформу Fragment, блокчейн-технологию TON и идентификацию пользователей. Интересно узнать, как эта связка позволяет деанонимизировать юзеров в Telegram? Тогда добро пожаловать под кат!DISCLAIMER: …

Цифровой след и цифровая гигиена: как уберечь персональные данные от злоумышленников

По данным Минцифры, количество интернет-пользователей в России достигло 130 млн человек, что составляет около 90% населения страны. Услуги доступа в интернет в России предоставляют свыше 3 тыс. провайдеров. Всё это хорошо, но с ростом уровня проникнове…

Цифровой след и цифровая гигиена: как уберечь персональные данные от злоумышленников

По данным Минцифры, количество интернет-пользователей в России достигло 130 млн человек, что составляет около 90% населения страны. Услуги доступа в интернет в России предоставляют свыше 3 тыс. провайдеров. Всё это хорошо, но с ростом уровня проникнове…

«Пароль неверный». Парольные менеджеры глазами хакера

Привет, Хабр! На проектах по пентестам нам часто удается получить доступ к корпоративному компьютеру «жертвы», а затем и добыть из него плохо защищенные пароли. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня…

eBPF в production-условиях

У технологии eBPF много поклонников. Она предлагает множество плюсов, но в работе с ней есть и некоторые минусы, сложности и ограничения. Давайте разберемся со всем этим.Данный материал подготовлен на базе выступления “eBPF в production-условиях” от Дм…

Зачем вообще защищать данные при передаче?

Привет, Хабр! Меня зовут Федор и я занимаюсь киберкриминалистикой. Не только на работе (в RTM Group), но и на досуге. Мне нравится исследовать, почему и как кого-то взломали, а еще думать, как сделать так, чтобы этого не происходило. В с…

[Перевод] Не тратьте время на санацию ввода. Лучше экранируйте вывод

Время от времени мы слышим в кругу разработчиков разговоры о “санации пользовательского ввода” с целью предотвращения атак с использованием межсайтового скриптинга. Эта техника, хоть и придумана из лучших побуждений, приводит к ложному чувству безопасн…

Краткое руководство как готовить SNMPv3

Настройка v3-пользователя на агенте сервера для штатного линуксового snmpd (пакет net-snmp). Out of scope: snmp traps и пользователи с правом запиcи (rw).Третья версия протокола позволяет передавать пакеты в зашифрованном виде, что даёт возможность без…

Windows автологин и iMaster Huawei: про полисер-костылёк

Есть такая функция логирования, при которой для аутентификации берется имя пользователя и пароль от входа в Windows. Если компьютер в домене, то и доменное имя будет приставлено к логину в формате «DOMAIN_NAME\user_name». Если используется протокол 802…