Рубрика «безопасность» - 127

Рушим капчу SilkRoad 2.0

Эта статья является продолжением моего предыдущего топика. Вы просили, и я публикую.

Для начала: я был крайне удивлен, что код из первой статьи действительно побеждал капчу SilkRoad. Люди реально стали интересоваться темным интернетом, и, как Вы знаете, появился SillRoad 2.0 после закрытия первого его товарища (хотя второй, тоже недавно был закрыт). О взломе капчи мы поговорим с Вами под катом. Читать полностью »

В ходе конференции MALCON 2014, состоявшейся в Пуэрто-Рико, израильские ученые продемонстрировали новый метод взлома компьютеров.

Речь идёт о взломе изолированных ПК и ноутбуков при помощи мобильного телефона, находящегося в непосредственной близости к объекту атаки, взлом которого происходит при помощи технологии AirHopper, разработанной Мордекаи Гурии и профессором Иувалем Эловичи из Лаборатории кибербезопасности израильского университета Бен-Гуриона.

Компьютер можно взломать при помощи радиосигналов FM диапазона

Читать полностью »

Мой пост На здоровье: 5 гаджетов для самых маленьких теперь смело можно дополнить еще одной новинкой: «умными» часами от AT&T, предназначенными именно для детей. Вернее, для их родителей.

image

Читать полностью »

Монохромная съемка с видеокамер в темноте должна остаться в прошлом: Sharp анонсировала первую инфракрасную камеру, которая видит все в цветах. Даже в полной темноте — при нуле люксов.

Новые камеры будут продавать корпоративным клиентам и производителям систем видеонаблюдения.

Sharp LZ0P420A
image

Читать полностью »

Запустив сегодня программу, описанную в статье, я увидел следующее предупреждение:

Бесплатный Code signing для Open Source от Certum

Бросается в глаза необычный префикс, Open source developer. Кроме того, несколько дней назад я уже видел точно такой же префикс, с другим именем. Напрашивается вывод, что, скорее всего, существует какая-то программа выдачи подобных сертификатов.

Несложный поиск показал следующее:
Читать полностью »

Что бы ответить на это вопрос необходимо построить некоторый идеальный мирок, со следующими определениями и положениями:
ТермоРектальныйКриптоАнализ (ТРКА). — процесс который может применить Злоумышленник к НКИ, в результате НКИ сообщает ключ. Главное ограничение этого процесса, что он может применяться только при непосредственном контакте Злоумышленника и НКИ. Если Злоумышленник может представит офферту, то нет гарантии что НКИ сообщит ключ шифрации.
Информационная система (ИС) — некоторый программный комплекс, который содержит в себе защищенную информацию. Информация зашифрована надежным алгоритмом. ИС может быть скопирована злоумышленником в полном объеме.
Ключ, ключ шифрации — достаточно длинная случайная битовая последовательность. Длина данной последовательности определяется алгоритмом шифрации ИС.
Злоумышленник — субъект пытающийся получить доступ до зашифрованной информации в ИС. Злоумышленник знает все об ИС кроме: ключа шифрации информации и самой защищенной информации.
Носитель ключевой информации (НКИ) — некоторый субъект который вводит в ИС ключ. С помощью этого ключа, и только с помощью него! защищенная информация может быть получена из ИС.
Читать полностью »

Защищенный анонимный сервис ProtonMail от разработчиков из ЦЕРН начал рассылать инвайты

Еще в мае прошлого года на Хабре появилась новость о том, что несколько сотрудников Европейской лаборатории по ядерным исследованиям (ЦЕРН) создали почтовый сервис ProtonMail. Этот почтовый сервис — один из наиболее защищенных в мире. К примеру, вся информация шифруется еще на стороне клиента, а все серверы сервиса располагаются на территории Швейцарии.

В этой стране очень сложно, если вообще возможно, получить доступ к чьей-либо частной информации. В общем, сервис может превзойти закрывшийся не так давно Lavabit, которым пользовался Эдвард Сноуден, о чем на Хабре тоже писали.

Читать полностью »

Продолжаем тему безопасности, поднятую в первом посте.

Без ложной скромности можно сказать, что в нашей стране без шуток относятся к вопросам безопасности. Однако если копнуть немного глубже, то во многих случаях оказывается, что данное серьезное отношение к безопасности не такое уж и серьезное. Можно перечислить большое количество случаев, когда крупные компании либо в силу недопонимания либо в силу нежелания тратить ресурсы предпочитают т.н. бумажную безопасность реальным действиям. Другой весьма распространенной особенностью является повышенное внимание к отдельным техническим аспектам безопасности в ущерб созданию целостной концепции и построению целостного решения исходя из предполагаемых угроз и вероятностей их возникновения.Читать полностью »

Видеонаблюдение в ЦОДах: совмещаем паранойю охраны с паранойей инженеров
Инженер во время штатной проверки

В розничных сетях сейчас одна из главных задач видеонаблюдения — это распознавание лиц злоумышленников из известной базы на входе.

Видеонаблюдение в ЦОДах пошло по немного другой ветви эволюции. Начнём с того, что охрана даже просто не знает, на что смотреть, и контроль, по сути, заканчивается на периметре. А случается всякое. Знаю, например, о случае нештатного запуска системы пожаротушения. Причину искали по записям — оказалось, монтажник опёрся локтем в коридоре на кнопку.

Бывают запросы на то, кто открывал стойку. В каком-нибудь ЦОДе может случиться так, что несут что-то по проходу и задевают кабель. Или вот ещё случай: инженер одной компании обслуживал верхний сервер в стойке, в процессе у него упала лестница и ударила прямо по другому серверу, в итоге — раскололся разъём.

Поэтому, конечно, видеонаблюдение в ЦОДах нужно. Расскажу, как мы это делаем для заказчиков, и как организовали в своих дата-центрах. Читать полностью »

Специалисты Национального института стандартов и технологий США (NIST) обнаружили серьёзную уязвимость в функции Find My Mobile от компании Samsung.

Как известно, данная функция, являющаяся аналогом сервисов Find My iPhone и Android Device Manager, позволяет вести поиск смартфона, а в случае кражи или утери блокировать его удалённо.

Сервис Find My Mobile от Samsung заставил усомниться в своей надёжности

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js