Рубрика «безопасность»

Британские шпионские агентства собирают данные из соцсетей граждан

Британские шпионские агентства собирают информацию из социальных медиа граждан, включая медицинские данные.

Один из источников заявил о том, что сильно обеспокоен тем фактом, что информацию могут передать иностранным правительствам и корпоративным партнерам.

В свою очередь представители Facebook заявили, что не предоставляют «любому правительству доступ к данным людей».

Читать полностью »

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы
→ Часть 5. Kali Linux: оценка защищённости систем
→ Часть 6. Kali Linux: виды проверок информационных систем
→ Часть 7. Kali Linux: формализация исследований и типы атак

В трёх предыдущих материалах этой серии речь шла об использовании Kali Linux для оценки защищённости информационных систем. Мы рассказывали о видах проверок, о формализации исследований и типах атак, на устойчивость к которым проверяют сети, компьютеры и программы. Всему этому посвящена 11-я глава книги «Kali Linux Revealed». Сегодня мы подведём итоги этой главы и представим вашему вниманию контрольные вопросы к ней.

image

11.5. Итоги

В этой главе мы кратко рассказали о роли Kali в области информационной безопасности. Мы поговорили о важности применения чистой установки системы, об использовании шифрования для того, чтобы в ходе реальных исследований, обеспечить защиту данных клиента. Здесь же был поднят вопрос о важности грамотного юридического оформления исследований безопасности. Это позволяет защитить интересы пентестера и его клиента.

Вспомним основные положения этой главы.
Читать полностью »

«Умные» детские часы имеют недостатки безопасности

Некоторые интеллектуальные модели, разработанные для детей, имеют серьезные недостатки безопасности. Их легко могут взломать хакеры.

Норвежский совет потребителей (NCC) тестировал часы от разных брендов, включая Gator и GPS для детей.

Эксперты обнаружили то, что злоумышленники могут отслеживать, подслушивать или даже каким-то образом общаться с маленьким владельцем.

Читать полностью »

Google предложил бизнес-лидерам, журналистам и участникам политкомпаний дополнительно защитить Gmail, Google Drive, YouTube аккаунты. Защита усиливается USB или Bluetooth токеном (необходимо приобрести на Amazon), это обозначает, в частности, что сейчас усиление несовместимо со сторонними почтовыми клиентами под iOS и Windows.

«Читать полностью »

В предлагаемой статье хочу рассказать о современных микроволновых системах персонального досмотра, а также о результатах выполняемого нами проекта, в котором разрабатывается новая перспективная микроволновая система досмотра, основанная на комбинированном использовании радиолокации и машинного зрения. Ожидается, что разрабатываемая система досмотра будет использоваться на наземном транспорте с большим пассажиропотоком. Достигаться это будет за счет превосходящих аналоги технических характеристик: предельно высокой пропускной способности, возможности досмотра в плотной верхней одежде, значительно меньших массогабаритных характеристик, стоимости и энергопотребления. В статье приводится описание созданной в проекте установки и методики эксперимента для имитационного моделирования описанной микроволновой системы досмотра, а также результат эксперимента с манекеном со скрытыми под одеждой предметами.

Досмотреть каждого, кто входит в метро - 1

Читать полностью »

Google добавляет некоторые основные антивирусные функции в Chrome

Корпорация Google постоянно пытается сделать вещи немного проще для своих пользователей. С этой целью она добавила некоторые антивирусные функции для поисковика Chrome. Эта версия будет работать исключительно для Windows.

Самое большое дополнение — это новая опция для обнаружения разного рода вирусов.

Читать полностью »

image

Изображение: crocs.fi.muni.cz

Международная группа исследователей информационной безопасности из Великобритании, Словакии, Чехии и Италии обнаружила критическую уязвимость в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка в алгоритме для генерации простых чисел RSA, делает сгенерированные с помощью библиотеки Infineon ключи шифрования подверженными факторизации — это позволяет злоумышленникам раскрывать секретную часть ключа.

Уязвимая библиотека применяется для обеспечения безопасности национальных ID-карт в нескольких странах, а также во многих популярных программных продуктах, используемых как государственными органами, так и бизнесом.Читать полностью »

Американское бюро реагирования на киберинциденты US CERT опубликовало информацию об уязвимости протокола WPA2, который используется в большинстве существующих в мире Wi-Fi сетей. Данная уязвимость эксплуатирует технологию авторизацию пользовательских устройств в сети и может быть использована для получения доступа ко всем типам устройств, включая компьютеры, смартфоны, Читать полностью »

Мещанский районный суд оштрафовал Telegram LLP на 800 000 рублей за отказ передать данные ФСБ, пишут «Ведомости». Если представители мессенджера не выплатят штраф в отведенное законом время, то им придется заплатить в два раза больше. Протокол об административном правонарушении был составлен в сентябре.

В протоколе, который был опубликован Павлом ДуровымЧитать полностью »

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).

Читать полностью »