Рубрика «информационная безопасность» - 691

Microsoft отказалась подчиниться судебному ордеру и выдать письма пользователя

После получения судебного приказа от федерального суда США предоставить содержимое почтовой переписки пользователя, чьи данныен хранятся на зарубежном хостинге, компания Microsoft отказалась подчиниться приказу.

Это первый случай в истории, когда американская компания отказывается выполнить судебное постановление, чтобы защитить своих иностранных пользователей.
Читать полностью »

Спецназ задержал игрока в Counter Strike во время трансляции игры

Популярный в США стример Джордан Мэтьюсон (Jordan Mathewson), известный также под ником Kootra, был задержан полицейским спецназом во время прямой трансляции игры Counter-Strike: Global Offensive, а процесс его задержания был зафиксирован камерой компьютера. Зрители данного стрима наблюдали за происходящим в прямом эфире и видели, как на Мэтьюсона наставили оружие, после чего его повалили на пол и допрашивали в течение 20 минут.
Читать полностью »

Новый адпейт от Microsoft, под номером KB2993651, пришедший на замену небезызвестному KB2982791 вызывающему BSOD у многих пользователей также небезопасен!
Читать полностью »

История эта длится уже полгода и связана с раскрытием персональной информации одним из московских банков. Поскольку до конца ошибка не ликвидирована, я не буду указывать, какой именно банк имеется в виду. По этой же причине сканы документов здесь не выкладываю, но «у меня их есть».

image

Читать полностью »

Ваши анонимные публикации в Secret все таки не анонимны

«Белый хакер» Бен Каудилл (Ben Caudill) уже наполовину доел свой сэндвич, когда как бы невзначай потянулся за своим iPhone, несколько раз провел пальцем по экрану, а затем передал его мне со словами «Это ты написал?»

Да, это я написал, но никто не должен был об этом узнать. Он показывал мне один из моих постов в Secret, популярном приложении, которое позволяет анонимно делиться самыми сокровенными секретами со своими друзьями, повторяю – никто не будет знать, что секрет принадлежит вам. Несколько минут назад я дал Каудиллу свой электронный адрес и это было все, что ему потребовалось, чтобы обнаружить мой секрет, уплетая сэндвич в разгаре неспешного обеда в Пало-Альто.

Прямо скажем, мой секрет был довольно скучным, но общий поток в Secret состоит из довольно острых и фривольных сообщений – слухов из Кремниевой долины или глубоко личных признаний как: «Он сделал мне предложение, но я была вынуждена отказать. Я думала, что это «дело житейское», но мое сердце теперь разбито». В тот момент Каудилл мог ввести электронный адрес или номер телефона любого пользователя Secret и прочитать его секреты.Читать полностью »

Опубликованы инструкции Uber по саботажу сервиса Lyft

Подозрения оператора такси Lyft в нечестной конкуренции со стороны более крупной компании Uber во многом подтвердились.

В сеть попали несколько служебных инструкций для сотрудников Uber о том, как следует обрабатывать таксистов, работающих на конкурента. Программа под кодовым названием SLOG включает в себя использование одноразовых SIM-карт для мобильных телефонов и временных платёжных карточек, которые выдавала сотрудникам компания, с балансом на счету для поездок в такси конкурента.

Компания Uber уже получила $1,5 млрд венчурных инвестиций, так что денег на борьбу с конкурентами у неё хватает.
Читать полностью »

     Примем сокращения: натуральный ряд чисел (НРЧ); задача факторизации больших чисел (ЗФБЧ).
     Манипулирование с натуральными числами возможно как непосредственно со значениями, так и с характеристиками – свойствами чисел. Удобство такого манипулирования во многом определяется моделью числа. Желательно разнообразие моделей иметь ограниченным, а структурное построение простым. Описания свойств моделей натуральных чисел (впрочем, и любых других чисел) желательно иметь в количественном выражении, в формализованном виде. Зависимость значений показателей свойств от разрядности чисел необходимо устранить, либо выбирать свойства свободные от таких зависимостей. Любая классификация в своей основе имеет свойства – это элемент формализации. Основной вопрос в работе – факторизация чисел – в связи с чем ниже сформулируем вариант теоремы факторизации натурального числа.
     В теореме говорится о том, что трудности факторизации возникают не для всех чисел, следовательно, сложной процедуре факторизации необходимо подвергать не все числа НРЧ, а только их некоторую (меньшую) часть. В тексте теоремы не говорится, как эту меньшую часть формализовать и сделать удобной для последующей обработки. Но в работе как раз и пойдет речь о формировании удобного для обработки представления чисел такого меньшего множества.
Читать полностью »

Получаем системные привилегии с помощью ошибок в NTVDM

Обратная совместимость — вещь хорошая, но использовать ее надо в разумных пределах. Ведь до сих пор в ядре Windows можно найти код, разработанный еще в прошлом веке. Говорить о его высокой безопасности было бы глупо. И мы докажем это на примере трех privilage escalation уязвимостей, прижившихся в подсистеме виртуальной машины DOS

В 1978 году компания Intel выпустила первый процессор семейства х86, модели 8086, который предоставлял довольно ограниченную среду для исполнения 16-битного кода, известную под названием «режим реального времени» (Real mode). Вскоре после этого началась активная разработка программных решений для новой аппаратной платформы, причем как операционных систем, так и работающих в них обычных программ. Система Disk Operating System (DOS) от Microsoft быстро утвердилась в качестве ведущей рабочей среды для десктопных ПК, а приложения под эту ОС создавались и выходили на рынок в течение более десяти лет. В качестве самых известных примеров можно привести Norton Commander, ChiWriter или Quattro Pro. При разработке в 1992 году архитектуры NT для операционной системы Windows, которая использовала преимущества уже более мощного и безопасного защищенного режима (Protected Mode), одним из ключевых решений стало сохранение обратной совместимости с DOS, то есть обеспечение возможности безопасного запуска старых программ в новом графическом окружении.
Читать полностью »

В современном мире на всех нас обваливается очень большой поток информации. Одна информация нам нужна, а другая вовсе и не нужна. Утром в машине/маршрутке по дороге на работу звучит радио, нам говорят о новостях, погоде, пробках и т.д. После этого, придя на работу мы получаем огромное кол-во информации по работе, кроме этого мы и сами делаем информацию для коллег (передаём отчёты, задаём вопросы, рассказываем о том, что услышали по радио по дороге на работу или о том, что вчера было на совещании. Вечером приходим домой: новости по телевизору, лента новостей в социальных сетях, а на ночь ещё фильм посмотрим… В итоге получается в голове огромный избыток информации, с которой нужно бороться, оставляя только нужную.

Внимание: Данная статья отражает только мнение автора, основанное на психологических фактах, и несёт большой информационный объём, поэтому, если Вы знаете, как бороться с ненужной информацией, не засоряйте свой мозг этим текстом.
Читать полностью »

image
Месяц назад портал на моей новой работе был взломан. Руководство задалось вопросом «Как?». В ходе недолгих поисков и анализу подключений к серверам, был найден ПК сотрудника, с которого устанавливалось подключение примерно в то самое время. Сотрудник ничего о взломе не знал, но в ходе беседы вспомнил один случай, ему незадолго до взлома пришёл документ от «сотрудника фирмы», который не открылся. Файл был в формате exe, с этого и началась вся история.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js