На конференции по безопасности продемонстрировали, как одной строкой HTML кода можно удаленно удалить данные с Samsung Galaxy S III. Хуже всего: это, кажется, работает на многих смартфонах Samsung с TouchWiz
Читать полностью »
Рубрика «security» - 43
Одна строка HTML кода может удалить данные или перезагрузить телефоны Samsung
2012-09-25 в 13:19, admin, рубрики: android, Samsung, security, метки: android, Samsung, securityПотоки в OS X: как получить CPU usage всех потоков в чужой программе?
2012-09-25 в 9:53, admin, рубрики: console, mac os x, OS X, security, threads, разработка, метки: c++, console, mac os x, OS X, security, threads
Добрый день, уважаемыее-маководы!
В [Mac] OS X имеется замечательный встроенный инструмент — Activity Monitor, который легко покажет занимаемую процессом память и процессорное время. Что ж, это очень хорошо, но иногда хочется странного. Например, посмотреть, сколько у процесса потоков (threads) и сколько CPU кушает каждый из них. Тут уже Activity Monitor нам никак не может помочь, увы, а файловой системы procfs здесь бывалый линуксоид не найдёт. Придётся решать эту проблему своими силами.
Сегодня я поведаю вам о том, как написать маленькую консольную программку, которая будет на вход принимать PID процесса и на выходе давать информацию о CPU usage каждого потока этой программы (а так же общий usage).
Писать будем на чистом C, у нас будет всего один файл исходников, и я решил не использовать Xcode для такого мелкого проекта, пусть будет обычный Makefile.
Читать полностью »
Безопасность сетей 802.11 — основные угрозы
2012-09-24 в 10:35, admin, рубрики: 802.11, security, wi-fi, wlan, безопасность, Беспроводные технологии, информационная безопасность, Сетевые технологии, метки: 802.11, security, wi-fi, wlan, безопасностьВ последнее время тема Wi-Fi на Хабре набирает популярность, что не может не радовать. Однако некоторые важные аспекты, в частности, безопасность, все еще освещены довольно однобоко, что очень хошоро заметно по комментариям. Пару лет назад сокращенная версия нижеизложенного материала была опубликована в журнале "Компьютерное Обозрение". Думаю, читателям Хабра будет интересно и полезно с ним ознакомиться, тем более в полной и актуализированной версии. В первой статье обсуждаются основные угрозы. Во второй обсудим способы реализации защиты на основе WIPS
Введение
Популярность беспроводных локальных сетей уже прошла стадию взрывного роста и дошла до состояния «привычной всем» технологии. Домашние точки доступа и мини-роутеры Wi-Fi недороги и широкодоступны, хотспоты встречаются достаточно часто, ноутбук без Wi-Fi – анахронизм. Как и множество других инновационных технологий, использование беспроводных сетей влечет не только новые выгоды, но и новые риски. Бум Wi-Fi породил целое новое поколение хакеров, специализирующихся на изобретении всё новых и новых способов взлома беспроводки и атаки пользователей и корпоративной инфраструктуры. Ещё с 2004 года Gartner предупреждали, что безопасность WLAN будет одной из основных проблем – и прогноз оправдывается.
Беспроводная связь и мобильность, которую она дает, интересны и выгодны многим. Однако, до тех пор, пока вопрос беспроводной безопасности остается не до конца ясным, мнения разнятся кардинально: некоторые (например, операторы складов) уже сейчас не боятся завязывать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот баррикадируются и запрещают использование беспроводных элементов в своих сетях. Кто из них выбрал правильную стратегию? Является запрет Wi-Fi гарантией защиты от беспроводных угроз? И вообще – так ли опасен и ненадежен этот Wi-Fi, как о нем говорят? Ответ далеко не очевиден!
В данной статье мы рассмотрим:
- в чем заключаются важные особенности беспроводной связи с точки зрения безопасности,
- почему «неиспользование» или запрет Wi-Fi не спасает от беспроводных угроз,
- какие новые риски следует рассматривать.
Технологии, методики, атаки и исследования на ZeroNights 2012
2012-08-31 в 9:14, admin, рубрики: digital security, security, zeronights, Блог компании «Digital Security», информационная безопасность, конференция, метки: digital security, security, zeronights, конференция 
ZeroNights — международная конференция, посвященная техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от них, а кроме того — создание площадки для общения специалистов-практиков по ИБ.
Место и время проведения: Россия, Москва, 19–20 ноября 2012 года.
Эта конференция – для технических специалистов, администраторов, руководителей и сотрудников службы ИБ, пентестеров, программистов и всех тех, кто интересуется прикладными аспектами отрасли.
Наше мероприятие — уникальное, неповторимое событие в мире ИБ России. Гости со всего мира, технические хакерские доклады и мастер-классы — без воды и рекламы, только технологии, методики, атаки и исследования!
Напоминаем вам, что Call for Papers продлится до 10.10.2012. Уже сейчас мы можем рассказать о некоторых докладчиках:
Читать полностью »
2-х Факторная Авторизация на Linux сервере
2012-08-27 в 2:18, admin, рубрики: linux, otp, security, ssh, метки: linux, otp, security, ssh В статье описано установка под Ubuntu. Используется приложение от Google.
Читать полностью »
Последние новости безопасности SAP
2012-08-24 в 10:26, admin, рубрики: blackhat, defcon, digital security, ERP-системы, sap, security, Блог компании «Digital Security», информационная безопасность, метки: blackhat, defcon, digital security, erp-системы, sap, securityЗа последний месяц в области безопасности SAP произошло несколько значимых событий, о которых я хотел бы рассказать.
Во-первых, прошли две крупных конференции по безопасности, где затрагивалась тема безопасности SAP: BlackHat и Defcon. Мы (специалисты исследовательской лаборатории Digital Security) участвовали в обоих мероприятиях: с докладом о SAP на BlackHat и с докладом о VMware на Defcon. Я упоминаю здесь доклад о VMware, так как это выступление подтверждает, что защита SAP-систем заключается не только в безопасности самих приложений SAP, но и остальной инфраструктуры.
Ruby NoName Podcast S04E15
2012-08-14 в 17:14, admin, рубрики: activerecord, gitlab, rails 3, railsclub, rubinius, ruby, rubymine, security, подкасты, метки: activerecord, gitlab, rails 3, railsclub, rubinius, ruby, rubymine, securityПодкаст
http://ruby.rpod.ru/281312.html
Новости
- Занимательное функциональное программирование в Ruby
- Active Record loves blocks
- Gitlab 2.7
- Ошибка безопасности в рельсах, новые версии 3.0.16, 3.1.7, 3.2.7
- Active Record Deep Dive
- An Introduction to Celluloid, Part I
- An Introduction to Celluloid, Part II
- RubyMine 4.5
- Rubinius debugging session
- Pat Shaughnessy написал кусок из своей книги «Ruby Under a Microscope» Objects, Classes and Modules
- Fun with ruby hashes
Web of Trust подключил Безопасный Поиск Яндекса (SafeBrowsing API)
2012-06-19 в 14:15, admin, рубрики: api, Malware, Phishing, safe browsing, security, Web of Trust, WOT, Yandex, браузеры, информационная безопасность, Социальные сети и сообщества, метки: api, Malware, Phishing, safe browsing, security, Web of Trust, WOT, Yandex
Компания Web of Trust (WOT) объявила о подключении к Безопасному Поиску с помощью Safe Browsing API Яндекса.
Безопасный Поиск Яндекса в автоматическом режиме осуществляет проверку сайтов на наличие в них вредоносного программного обеспечения и иных угроз безопасности.
Использование Safe Browsing API Яндекса позволяет оперативно получать информацию о найденных угрозах и предупреждать владельцев web сайтов а так-жн пользователей браузерного дополнения (add-on) WOT.
Сочетание оценки сообщества и автоматической антивирусной проверки позволяет более точно оценить потенциальную опасность web ресурса.
Введение в Claims-based identity
2012-06-06 в 7:01, admin, рубрики: .net, .net 4.0, security, wif, Песочница, метки: .net, .net 4.0, security, wifПри разработке приложений на стеке Microsoft для получения информации о текущем пользователе достаточно часто(точнее почти всегда) можно встретить такие участки кода или обертки над ними:
HttpContext.User.Identity.Name
HttpContext.User.IsInRole(...)
или
Thread.CurrentPrincipal.Identity.Name
Thread.CurrentPrincipal.IsInRole(...)
Целью этих вызовов может являться необходимость принятия решения об авторизации вызова какой-то функции или метода, отображение информации о текущем пользователе и тд.
Читать полностью »
Stringer Java Obfuscation Toolkit: защита Java и Android-приложений
2012-05-23 в 10:43, admin, рубрики: android, java, obfuscation, security, безопасность, информационная безопасность, обфускатор, Разработка под android, метки: android, java, obfuscation, security, безопасность, обфускатор
Уважаемое Хабр-сообщество, хотел бы рассказать об одном из продуктов, который мы разрабатываем — Stringer Java Obfuscation Toolkit (https://jfxstore.com/stringer). Думаю многим Android и Java-разработчикам будет интересно, особенно, в свете подобных публикаций: habrahabr.ru/post/141522/.
Сразу скажу, что решение коммерческое, чтобы сэкономить кому-то, из читающих этот пост, время.
За прошлый, почти полный, год, мы сделали довольно много интересных вещей:
- У нас появилась поддержка платформы Android
