Рубрика «информационная безопасность» - 740

image

Привет.
Я живу в Украине, в Харькове.
У нас в стране очень странное положение. Я бы даже сказал страшное. Хочу узнать Ваше мнение по этому поводу.
Читать полностью »

Разрабатываемый командой Дурова Telegram все более успешно продолжает ангажировать пользователей мобильных устройств, заставляя WhatsApp делиться аудиторией. Надо заметить, интерфейс приложения невероятно похож на того самого конкурента (тут мы постараемся не вспоминать ни схожесть fb и vk, ни продажу Дуровым акций), но славится непобедимым, в отличие от WhatsApp, алгоритмом шифрования и конфиденциальностью.

В процессе проверок Telegram на эту самую конфиденциальность, мы с коллегой нашли небольшую, но неприятную «особенность»: если мессенджер использовался на нескольких устройствах под одним телефонным номером, то после релога приложения на одном из устройств, некоторая «связь» между устройствами сохраняется и на прежнем номере добавляются контакты, созданные новым номером.Читать полностью »

В новую версию программы CyberSafe нами была добавлена функция “прозрачного шифрования” файлов. В этой статье я расскажу о том, как работает эта функция, о ее основных возможностях, а также о преимуществах перед EFS — стандартной системой шифрования данных Windows.

Как работает “прозрачное шифрование”

Функции прозрачного шифрования в CyberSafe выполняет специальный драйвер файловой системы, осуществляющий дешифрование файлов при обращении к ним определенных приложений и их шифрование после завершения работы с файлами. Также драйвером шифруются все новые файлы, добавляемые в защищенную папку.

Процесс шифрования происходит по следующей схеме:

Прозрачное шифрование файлов на локальном компьютере при помощи CyberSafe Files Encryption
Читать полностью »

Ясные печенькиПривет! В свете информации, посвященной безопасности аккаунтов крупных порталов, появившейся в последнее время, я решила немного пересмотреть cookie авторизацию в своих проектах. В первую очередь был допрошен с пристрастием гугл на тему готовых решений. Ничего толкового не нашлось, хотя может статься и так, что я не умею пользоваться поиском. После этого я решила посмотреть, что же вообще пишут про то, как правильно жевать печенье. Моему удивлению не было границ, когда в основной массе оказались статьи из разряда «вредные советы», и то что я читала более 5-и лет назад.
Эта статья — попытка исправить сложившуюся ситуацию.
Читать полностью »

Недавно я озадачился поиском возможности создания шифрованного подключения к своему офису средствами L2TP/IPsec протокола. Задача усложнилась, когда, кроме Windows клиентов, появилась потребность пускать в сеть еще iOS и Android клиентов. В Интернете множество статей как проделать это на Windows Server с «внешним» IP-адресом. Но я хочу предложить сообществу реализацию стандартными средствами Windows 7/8 шифрованного L2TP тоннеля в локальную сеть с популярной, на мой взгляд, топологией.
Читать полностью »

Всем привет! Этот топик посвящен разным трюкам при анализе защищенности (пентесте) веб приложений. Периодически сталкиваешься с ситуацией, когда надо обойти какую-нибудь защиту, выкрутиться в данных ограничениях или просто протестировать какое-то неочевидное место. И этот пост как раз об этом! Добро пожаловать под кат.
Читать полностью »

На этой неделе мы писали про нашумевшую историю, связанную с компрометацией крупной американской ритейлерной сети Target. Данные кредитных карт более 50 млн. покупателей и клиентов Target оказались скомпрометированы. Злоумышленники использовали хорошо подготовленную атаку на один из серверов компании и смогли получить доступ во внутреннюю сеть для централизованной установки вредоносного кода на компьютеры, которые обслуживают POS-терминалы. Вредоносный код, который известен как Trojan.POSRAM (iSight) или новая модификация BlackPOS использовался атакующими для получения доступа к данным кредитных карт в момент проведения платежной операции. В СМИ этот вредоносный код упоминался как KAPTOXA, название взято из отчета iSight и информации IntelCrawler. Последняя указала на одного из наших соотечественников как на автора вредоносного ПО.

В США очередная крупная утечка данных кредитных карт

После появления информации о компрометации Target, другая ритейлерная сеть Neiman Marcus также заявила о хищениях данных кредитных карт в середине декабря прошлого года, причем речь идет об оплате именно с использованием POS терминалов, так как клиентов онлайн-магазина это не коснулось. Сегодня же появилась информация, что еще одна крупная сеть магазинов Michaels занимается расследованием инцидента кражи данных карт. Службы безопасности банковских учреждений уже зафиксировали сотни случаев мошеннического доступа к данным кредитных карт, украденных через Michaels.

Читать полностью »

Как попасть на PHDays IV CTF? Участвовать в CTF Quals!PHDays IV все ближе: началась продажа билетов, в самом разгаре Call For Papers и прием работ на конкурс молодых ученых Young School. Но это еще не все! Уже совсем скоро стартует CTF Quals — отборочный этап международных соревнований по защите информации PHDays CTF, финал которых состоится 21 и 22 мая 2014 года в московском техноцентре Digital October во время форума Positive Hack Days.

Правила

Отборочные соревнования PHDays CTF Quals будут проходить на протяжении двух дней 25 и 26 января. По их итогам лучшие команды выйдут в финальную часть турнира. В ходе CTF Quals участники столкнутся с множеством интересных заданий: для их решения одновременно понадобятся глубокие теоритические знания современных технологий и развитые практические навыки. Читать полностью »

Допустимо ли, чтобы предвзятая трактовка мнений 1448 американцев, при активном информационном прессинге государственных СМИ США, послужила началом III мировой войны? И есть ли у человечества защита от «заинтересованных» действий небольшой группы политиков? Современные технологии Online Big Data & Analytics нарушили всезнайство «ястребов» о мнении всего населения, так как позволяют получить реальную оценку высказываний и настроений жителей стран и всего мира.
Трансформация угроз в информационном пространстве: от технологических к социальным. Часть III

Да, конечно, создание нового «Щита за мир» приводит к очередному развитию «Меча войны» (использование ботов, точечное индивидуальное воздействие на ЛОМов (лидеров общественного мнения), ситуационное информационное воздействие и пр.) – противоборство Щита и Меча не останавливается никогда. Но об этом поговорим в другой раз. Или не поговорим — тема Национальной Информационной Безопасности стала в 2013 году приоритетной для всех развитых стран мира и многие ранее публичные разработки получают гриф «национальная безопасность».
Пока еще «можно», раскроем некоторые технологические особенности и социальные аспекты «Щита».
Читать полностью »

Всем привет!
Вчера на почту от Cisco пришли 2 письма. Говорят: «Уважаемый, мы знаем, что Вы на пути к CCNP Security, так вот, мы рады сообщить, что мы полностью все поменяли… Так что «ознакамливайтесь», пожалуйста, на здоровье». Не сидится людям просто так ;)Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js