Архив за 11 марта 2014 - 7

Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом.

Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.

Большинство атак основано на уязвимостях в программном обеспечении или ошибках конфигурации. В связи с этим рекомендуемыми мерами для обеспечения информационной безопасности организации являются регулярное сканирование системы на наличие уязвимостей и тестирование на проникновение.

Сканирование на наличие уязвимостей позволяет проверить диапазон указанных IP-адресов на возможные проблемы в системе безопасности, предоставляя пентестерам информацию о вероятных векторах атак. При работе со сканерами уязвимостей нужно помнить, что они могут ошибаться и выдавать ложную или неправильную информацию.

Как известно, Metasploit Framework – это инструмент для создания, тестирования и использования эксплойтов. Но, благодаря поддержки модулей и плагинов, он вполне может сгодиться и для поиска уязвимостей.

В первой части мы рассмотрим модули, встроенные в Metasploit, которые позволяют выявить наиболее распространенные бреши в системах безопасности.
Читать полностью »

image

Недавно был начат, возможно, один из самых смешных доменных споров в истории. Канадская компания Qwalify Inc., работающая в сфере трудоустройства, сайт которой находится по адресу qwalify.com, обратилась в ВОИС с требованием передать ей права на домен qualify.com.
Читать полностью »

Сегодня криптоконтейнеры используются для хранения конфиденциальной информации как на персональных компьютерах пользователей, так и в корпоративной среде компаний и организаций и могут быть созданы при помощи практически любой программы для шифрования. Столь широкое их распространение объясняется, прежде всего, удобством работы с зашифрованными файлами и возможностью реализации «шифрования на лету».

Тем не менее, далеко не все пользователи осознают, насколько уязвимыми становятся файлы в криптоконтейнере после его подключения в качестве логического диска операционной системы и как просто их оттуда украсть. Это и послужило причиной написания данной статьи, в которой на конкретном примере будет показано как можно украсть информацию, размещенную в криптоконтейнере, созданном при помощи практически культовой в рунете (и не только) программа для шифрования TrueCrypt. Однако, то же самое справедливо и для любой другой программы, которая позволяет создавать криптоконтейнеры и не имеет других дополнительных функций для защиты хранящихся в них зашифрованных данных.

image
Читать полностью »

В первой части мы рассмотрели, главным образом, потенциальные организационные трудности, возникающие при производстве опытных и промышленных партий электроники в Китае. Теперь же поговорим больше о технических и технологических проблемах.
Итак, нам надо пройти четыре этапа:
1. Изготовить печатные платы.
2. Закупить компоненты (т.н. BOM — bill of materials).
3. Смонтировать компоненты на плате (пайка).
4. Проверить работоспособность и качество изделий.

Читать полностью »

Цель данной статьи провести краткое, высокоуровневое сравнение двух основных на сегодняшний день архитектур, в которые был интерпретирован набор стандартов 802.11. На основании данных архитектур построены и строятся абсолютное большинство сетей Wi-Fi корпоративного и операторского класса.

Будем использовать следующие распространенные термины:
— Одноканальная Архитектура: Single Channel Architecture (SCA)
— Многоканальная Архитектура: Multi Channel Architecture (MCA)

Простыми словами можно сказать, что в одноканальной архитектуре используется один частотный канал на всех точках доступа в зоне покрытия, а в многоканальной используется сотовая структура с различными неперекрывающимися частотными каналами. При проектировании MCA-сети чаще всего требуется избегать соседнего размещения ячеек с одинаковыми или смежными частотными каналами, это же касается вертикального размещения ячеек в трехмерной модели (на разных этажах).

Многоканальная архитектура имеет массу очевидных преимуществ. Основные вендоры Wi-Fi решений корпоративного уровня используют именно такой подход и большинство существующих сетей Wi-Fi построены именно на такой архитектуре. Статистика говорит о том, что МСА существенно преобладает как основа для большинства Wi-Fi сетей в мире. О сетях MCA написано много, но для тех кто хочет быстро освежить в памяти основные принципы планирования и развертывания многоканальной архитектуры можно обратиться сюда.

Основными игроками в области Одноканальной Архитектуры являются компании Meru и Extricom, между которыми возникало немало разногласий в части патентного первенства. Так же занимались схожими исследованиями и более крупные игроки, например Aruba. Тем не менее, данная технология интересна и имеет свои преимущества и недостатки, на которых мы остановимся подробнее.Читать полностью »

Несмотря на «семейные распри» между Samsung и Apple, данные компании не могут так просто прекратить сотрудничество. Как нам известно, TSMC уже начала массовое производство однокристальных платформ Apple A8 для следующих поколений смартфонов и планшетов компании. Однако это вовсе не значит, что только TSMC будет производить данные процессоры.

Читать полностью »

Примерно раз в месяц приходят письма с несколькими сотнями получателей. За праздники их вообще собралась целая стопка. Чаще всего — это поздравления с праздниками или «прощальные письма» менеджеров рекламных агентств. Общий смысл: «Здравствуйте друзья, я ухожу на новое место работы, вот Вася, он за меня».

Единственный прогар – люди просто сливают всю свою базу клиентов. Ну, конечно, в прощальных письмах это может быть и намеренным, но…

В общем, я всегда нажимаю на «Ответить всем» и пишу вот так:

image

И дальше начинается веселье.Читать полностью »

Компания Zotac представила в ходе выставки CeBIT 2014 мини-ПК Zotac Zbox EI750, EI730 и Zbox nano AQ02. Игровые модели новой серии Zotac Zbox E имеют небольшие размеры и оснащены производительными графическими ядрами Intel Iris Pro 5200, а миниатюрные устройства серии Zbox nano AQ02 построены на базе AMD A8 APU и сочетают высокую производительность с низким энергопотреблением.

На CeBIT 2014 представлены мини-ПК Zotac Zbox EI750, EI730 и Zbox nano AQ02

Читать полностью »

в 5:02, , рубрики: Без рубрики

imageПродолжим разглядывать Symfony CMF, реализующую концепцию платформы для построения CMS из слабосвязанных компонентов. В первой части статьи мы подробно рассмотрели схему хранения и доступа к данным, во второй части нас ждет все остальное.

Продолжение статьи выходит со значительной задержкой из-за моей лени, проблем со здоровьем и интернетом. За эти пару месяцев система доросла до версии 1.0.0, и все последующие правки в master-ветке зачем-то ломают работу системы, не будучи документированными. На случай, если кто захочет ставить систему руками, помните — опирайтесь на стабильные версии, помеченные тегами.

Самые нетерпеливые могут промотать вниз, скачать виртуальную машину с установленной системой (потребуется VirtualBox) и пощупать все самому, но для полноты опыта я бы рекомендовал сначала прочитать статью.

Итак. Что у нас по плану после хранения данных?
Читать полностью »

Ассортимент наушников Sony накрыла волна обновления, включающая сразу одиннадцать моделей серий MDR-ZX и MDR-EX, в том числе, оснащенных врезанными в кабель пультами ДУ и микрофонами, что позволяет использовать их в качестве гарнитур для голосовой связи.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js