Категория → Информационная безопасность

GitHub разослал пользователям письма, в которых сообщил об уязвимости, которая позволяла хакеру добавить новые ключи SSH к произвольным учетным записям пользователей GitHub. Текст письма:A security vulnerability was recently discovered that made it possible for an attacker to add new SSH keys to arbitrary GitHub user accounts. This would have provided an attacker with clone/pull access […]

Недавно прочитал историю того, как Диффи пришла в голову мысль создания такого протокола распределения ключей(думаю, этот протокол все знают). И пришла в голову идея немного другого распределения ключей. Рассмотрим на примере. Пользователю А необходимо передать ключ пользователю Б по незащищенному каналу. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Сегодня для «хакерства» отнюдь не обязательно обладать специфическими знаниями. Достаточно иметь желание и общее представление о том, как это работает. Общее, это на уровне «Там есть теги. Теги должны быть закрыты». Все остальное ищется гуглом. XSS уязвимость, это возможность вставить в код сайта произвольный javascript. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell […]

Мечта любого О’Брайена и ужас Уинстона с Джулией – вот что такое ObserveIT. Проверьте свой диспетчер задач – возможно именно там крутится неутомимый агент Министерства правды – отдела информационной безопасности вашей компании или компании-заказчика вашей высокотехнологичной продукции. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

WikiLeaks объявил о начале публикации пяти миллионов писем американской частной разведывательной компании Stratfor, которую называют «теневым ЦРУ». Компания занимается сбором и анализом информации о событиях в мире, на основании которой составляются экономические и геополитические прогнозы. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Microsoft заявила, что Google отслеживала поведение пользователей Internet Explorer так же, как следила за пользователями Safari заявил генеральный менеджер Internet Explorer Dean Hachamovitch в своем блоге. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Каждый день поступают десятки звонков по данному вопросу, огромное количество людей попадаются на эту удочку. Давайте рассмотрим как это подключается и как от этого избавиться! Признаться честно, будучи уже сотрудником и зная как это всё действует был неожиданно удивлён моменту, что у меня оказалась подписка на номере. Рекомендовать on Facebook Share on vkontakte Bookmark in […]

Приветствую! Сегодня будем писать плагин для Google Chrome на JavaScript.Как будет работать так: пользователь заходит на сайт vk.com или mail.ru, как данные будут введены, пользователь жмет кнопку «Войти» и его данные будут отправлены на наш сайт(в файл). Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Доброго времени суток, уважаемое блогасообщество! Сегодня посетил конференцию «Защита персональных данных» от одной известной всероссийской софтверной компании. Мероприятие прошло замечательно: было представлено огромное количество рекламной информации, а также безлимитные и очень вкусные печеньки в перерывах. И все бы хорошо, если бы не одно НО: Правительство РФ, хорошо отдохнув в новогодние праздники, разродилось очередным инновационным постановлением […]

10.02.2012 года, представители отечественного разработчика средств информационной безопасности «Доктор Веб», сообщили об обнаружении уязвимостей, заражающих одну из самых надежных ОС в мире. Первый «настоящий» троян для операционной системы Mac OS X распространяется с помощью известных уязвимостей Java. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

В наше время люди всё чаще работают с электронными документами и, конечно, «электронная цифровая подпись» (далее — ЭЦП) неразрывно связана с ними Хочу сказать сразу что я не ориентируюсь на специалистов по криптографии, я ориентируюсь прежде всего на тех, кто эту криптографию и будет использовать, а также на тех кто только начинает её изучать, в […]

В сети стала появляться информация о сниффере под любой рутованный смартфон или планшет на Андроиде (от 2.1), позволяющий ходить под чужими аккаунтами многих веб-сайтов, в том числе Facebook и Vkontakte в общественных сетях Wi-Fi. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Думаю всем известен сервис мнговенных сообщений — QIP. По статистике в России и СНГ более 70% пользователей ICQ используют именно его, так как QIP удобен интеграциями с многими сервисами, Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Думаю у многих из нас есть проекты и многих интересуют способы защиты админпанели. В интернете много различных способов уберечь своё детище от взломов, попадаются иногда настолько абсурдные, глупые и бесполезные способы что просто хочется смеяться. В этом посте я расскажу вам о более действенных и распространенных вариантах защиты, подробнее под блогокатом. Рекомендовать on Facebook Share […]

Привет всем, это моя первая статья на блоге, так что не судите строго. В этом посте я опишу как можно получить удаленный доступ к компьютеру пользователя в вашей локальной сети через командную строку, обходя все антивирусы и немного зная синтаксис командной строки Windows. Статья предназначена для использования только на Windows XP, но при желании можно […]

Палец в попе

1, Фев 2012

Небольшая история, о том, как я поймал трояна… Поймал зловреда впервые за последние 3 года И это все при установленном лицензионном KIS 2011 Дело было так… Стоял морозный январский день. Я как обычно сидел перед монитором и тыкал компьютерную мышку указательным пальцем правой руки… Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a […]

Перспективы для ведения войн в киберпространстве в век высоких технологий открывают перед злоумышленниками поистине невиданные доселе возможности. От желания обогатиться за счёт чужой информационной системы до действий связанных с промышленным шпионажем. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Приветствую Блогосообщество! Решил поделиться с вами одной историей, произошедшей сегодня со мной, моим телефоном, браузером… Сижу, читаю интернет, приходит смс такого вида:Вам пришло MMS, просмотр тут:хэttp://bestэмэмsgiftточкаin/1 Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Вот тут развели много паники, которую распространяют любители копипастить. Суть басни проста, в новом соглашении о политики конфиденциальности от Гуглов (которое вступит в силу 1 марта сего года), в разделе Какую информацию мы собираем -> Сведения журналов написано о сборе следующих данных: Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Сегодня утром прочитал новость про уязвимость в wordpress. Суть уязвимости в том, что если у вас на хосте есть папка с копией wordpress любой версии, но вы еще не запускали процесс установки, то любой Вася Пупкин может установиться к вам на хост и управлять контентом вашего нового блога. Вроде бы ничего страшного? Ну как же! […]

Так получилось, что в организации, где я работаю в настоящее время, вопросами обеспечения информационной безопасности до недавнего времени мало уделялось внимания. В последнее время случилось несколько инцидентов, связанных со взломом почтового сервера, сайта. Было принято решение проработать возможные решения по повышению уровня ИБ. Помимо других средств и мер защиты, решено было внедрить Host-Based IDS. Так […]

Добрый день! Сегодня я хотела бы предложить ещё один способ хранения паролей в базе данных, который может помочь избежать расшифровки паролей при взломе базы данных. Если вы заинтересовались — прошу под Блогакат. Есть несколько способов хранения паролей в базе данных. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Здравствуйте. У меня вопрос к знающим. Можно ли написать такую программу, пропустив через которую фотографию, она (фотография) перестала бы отображаться в момент, указаный пользователем? Иными словам, я беру файл, вставляю его в окошко программы, указываю момент времени (дд.мм.гг) когда файл перестанет действовать, указываю папку куда будет сохранён изменённый файл, нажимаю кнопочку «ОК», происходит чудо и […]

Здравствуйте, блогажители. Хотелось бы затронуть тему о программах для ОС Android, которые воруют деньги. Знаю, подобная статья на Блоге уже была, но в ней рассматривался случай, когда программу скачали со стороннего сайта. Я же хочу поведать о том, что подобный софт уже добрался и до официального средства распространения Android-приложений — маркета, чтобы предостеречь пользователей от […]

Эта статья не повествует о том как сделать кряк или кейген. Здесь будет простое исследование защиты достаточно дорогого программного продукта.Так сложилось, что выбор пал на utm5. Целью являлось понять какой метод защиты использует данный программный продукт, тем более что этот комплекс программ есть как под windows так и под linux/freebsd. Рекомендовать on Facebook Share on […]

При этом миниатюрные камеры и микрофоны будут запитываться энергией, вырабатываемой крыльями насекомых в полете. Как все это будет выглядеть и работать, пока не совсем ясно, однако сам проект — не шутка, а реальность. DARPA проводит масштабные исследования в данной сфере, и пробный комплект камеры и микрофона для насекомых уже не за горами, работа ведется довольно […]

Прежде чем переходить к коду, конфигурации и процедурам реализации безопасных служб, необходимо познакомиться с основными понятиями, относящимися к безопасности: аутентификацией, авторизацией, конфиденциальностью и целостностью. Определив их, мы далее обратимся к идеям, положенным в основу Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

8 декабря с.г. Российская газета опубликовала многостраничный федеральный закон «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» (№ 420-ФЗ от 7 декабря 2011 года). Наверно, как раз в его объеме потерялись и не получили достаточного резонанса значительные изменения в статью 273 УК, новая редакция которой теперь звучит следующим образом: […]

Проблема О проблеме анонимности в Сети слышат все, много и издавна. Как в контексте ее легкодостижимости, так и в ключе недостижимости в принципе. «Анонимностью атакующего» пугают неопытных начинающих. Этим любят аргументировать параноиды. Этим зарабатывают по обе стороны баррикад «специалистов по компьютерной безопасности». Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend

Как известно, OpenSSL версии 1.0.0 и старше поддерживает российские криптоалгоритмы ГОСТ, причем поддержка этих алгоритмов полнофункциональна: реализованы подпись и шифрование в форматах PKCS#7, CMS, S/MIME в соответствии с российскими стандартами и RFC; протокол TLS с поддержкой российских шифрсьютов и т.п. Рекомендовать on Facebook Share on vkontakte Bookmark in Browser Tell a friend


2 из 41234
Наверх