Временная скидка 60% на годовую подписку!
Главная Приватность (страница 5)

Приватность

AT&T отключает интернет-слежку за абонентами

Второй по размеру в Америке оператор сотовой связи AT&T Mobility пообещал больше не прикреплять уникальные идентификаторы каждого абонента сотовой связи к пакетам данных, которые отправляются со смартфонов. Такая практика практически не позволяла абонентам скрыть свою личность при работе в интернете.

14 гаджетов для взломщика

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.

Xakep #189

Скрытые, камеры, жучки, локпикинг

Наша цель — это портативные гаджеты, которые по праву можно внести в джентльменский набор хакера, начинающего детектива или специалиста по информационной безопасности. Сегодня мы раскроем темы использования и модификации различных спецустройств, которые еще недавно могли считаться уделом избранных.

Обходим геоблокировку контент-сервисов на любых устройствах

Netflix, Hulu, Pandora, Spotify… Ты наверняка не раз натыкался на эти названия. Магические сервисы, дающие за 8–10 долларов столько контента, сколько в тебя влезет. Давай посмотрим, как получить доступ к ним с любого устройства. Как можно догадаться из объема этой статьи, использование таких сервисов в России — не самое простое занятие. Поэтому перед тем, как обречь себя на весь этот …

Xakep #189

CyberSafe — шифровальщик на все случаи жизни

После закрытия разработки TrueCrypt армия любителей шифрования и секретности (в которой, как мы не раз говорили, уже давно должен состоять каждый айтишник) начала бороздить просторы интернета в поисках достойной альтернативы. В рамках этой статьи мы рассмотрим интересный и даже местами опенсорсный проект от отечественного производителя — CyberSafe Top Secret.

Гайд по обеспечению безопасности Linux-системы

Никто из нас не хочет, чтобы личная информация попала в чужие руки. Но как защитить систему от атак и хищений данных? Неужели придется читать километровые мануалы по настройке и алгоритмам шифрования? Совсем не обязательно. В этой статье я расскажу, как сделать Linux-систему безопасной буквально за 30 минут.

Передаем звук со «спящего» смартфона на сервер

О том, что стоящий в твоей комнате традиционный телефон с аккуратно лежащей на нем трубкой все равно может за тобой шпионить, известно чуть ли не со времен А. Г. Белла. Смартфоны продвинулись по этой скользкой дорожке значительно дальше. А как все это выглядит с программной точки зрения?

Двадцать лет паранойи: ретроспектива болезни

За последние 15 лет люди очень легко привыкли к вниманию Большого Брата и его маленьких помощников — к глазкам телекамер, которые следят за ними из каждой подворотни, к биометрической аутентификации, к открыванию сумок перед лицом охранника в кинотеатрах и прочих присутственных местах, к раздеванию в аэропортах и к компьютерным играм, которые не запускаются без постоянного доступа в интернет. Эти же люди, читая новости про Сноудена, искренне удивляются, они возмущаются, они не могут в это поверить!Странная амбивалентность! Может быть, это что-то новенькое? Когда появилась потребность в сохранении своей privacy, в криптографии, в анонимности, в защите своего права на свободное получение информации?

Поднимаем сервис для хранения и синхронизации конфиденциальных данных

Сегодня возможности NFS, SMB/CIFS, FTP уже не удовлетворяют требования пользователей, поэтому все более популярными становятся онлайновые сервисы вроде Dropbox. Они имеют простой интерфейс и удобны в работе, но вместе с тем не гарантируют приватность размещаемых данных. Чтобы обеспечить максимальную безопасность информации, мы рекомендуем использовать свой собственный облачный сервер. ownCloud Наверное, самый популярный проект, позволяющий организовать собственное хранилище файлов для обмена …

Безопасные способы общения в Сети

Переход к самой печальной части нашего рассказа. Хотя почти для каждого типа онлайн-коммуникаций есть защищенные решения, для их применения придется убедить твоего собеседника в том, что «так нужно». Как подсказывает опыт фанатов Jabber, сделать это без вмешательства крупных компаний невозможно. Поэтому данный обзор несет скорее футуристический характер — если все это найдет спрос, возможно, кто-нибудь когда-нибудь научится на этом зарабатывать. …

Обзор способов оставаться анонимным в Сети

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM — программе слежения за пользователями, принятой на вооружение …

Параноик? Нет! Кажется, нет

Паранойей я, в общем-то, не страдаю. Когда нечего скрывать, не так уж сильно и запариваешься, что кто-то может читать твою почту или получить пароль к твоему ящику. Никакой папки top secret никто там не найдет — ее там просто нет. Однако недавно случилась забавная история, которая все же заставила заиграть нотки паранойи и у меня. Странная активность в ящике Все …

Как построить свою Mesh-сеть

Современный интернет уже не торт — олигополизация крупными игроками, государственное вмешательство, цифровое неравенство, означающее, что интернет по-прежнему есть не везде. Выход один — построить свой интернет!

Раскрываем секреты сети I2P

Два наиболее популярных решения проблемы сетевой анонимности — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?

Пишем сервлет для слежки за пользователями соцсетей

С момента появления языка программирования Java прошло уже почти двадцать лет. За это время Java пророчили смерть и забвение, программисты на сях смеялись над ее тормознутостью и жадностью к ресурсам. Но были и те, кто поверил в Java, они разрабатывали всевозможные библиотеки, развивали сообщество, упорно доказывали, что для Java нет пределов: realtime, embedded, ИИ — возможно все. Мы решили не оставаться в стороне и сделать в этой рубрике небольшой цикл статей по Java. Поехали!

Отвязываем смартфон от всевидящего ока Google

Пока ты радуешься новому Андроиду, Google неустанно собирает о тебе информацию, поисковые запросы тщательно логируются, перемещения отслеживаются, а пароли, письма и контактная информация сохраняются на годы вперед. Все это неотъемлемая часть современности, но ты вполне можешь ее изменить.

Проникновение через USB

Если какой-то человек предлагает тебе что-нибудь записать с его флешки или на нее, ты с вероятностью более 146% будешь уверен, что там есть вирусы. Почему так происходит в наш век антивирусов, безумных запретов и лично Геннадия Онищенко? Чем этот факт может быть полезен хакеру? А пентестеру? А специалисту по информационной безопасности?

Аппаратные трояны в компьютерных процессорах

В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества. Но до сих пор все разговоры носят преимущественно теоретический характер. Никто не знает, как эти трояны могут выглядеть на практике и насколько трудно их внедрить в микросхему.

Шифрофоны — в массы

Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.

Практическая паранойя

Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.

За двойной броней

Если для доступа к твоим данным единственным барьером является пароль, ты сильно рискуешь. Пасс можно сбрутить, перехватить, выудить с помощью социальной инженерии. Не использовать при таком раскладе двухфакторную авторизацию — почти преступление.

Защищаем сессию с помощью одноразовых токенов

В ЧЕМ ПРОБЛЕМА Куки используются в HTTP для аутентификации сессий, чтобы распознать конкретного юзера в общей массе. Однако куки не гарантируют совершенно никакой безопасности, потому что создавались не для этого и передаются по Сети в открытом виде. Кто угодно может взять чужие куки и залогиниться под чужим аккаунтом, даже не зная пароля. Существует масса простых утилит для перехвата чужих куки …

Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах

Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше осветит проблемы, связанные с аппаратурой виртуализации, нежели сухое изложение фактов.

5 наиболее ожидаемых тенденций в сфере аутентификации в 2012 году

Confident Technologies представляет свой список 5 прогнозируемых тенденций в сфере аутентификации на 2012 год. Компания включила в него тенденции, усиления которых ожидается в будущем году, а также прогнозы некоторых ожидаемых атак.

Как подправить свою репутацию в Интернете?

Сейчас даже при приеме на работу работодатели иногда просматривают ваши аккаунты в социальных сетях, чтобы получше вас узнать. Если вы не хотите, чтобы кто-то не из ваших друзей увидел фото с конкурса по рубке леса голышом, в котором вы поучаствовали в прошлую пятницу, то стоит озаботиться тем, как удалить эти данные из Сети

Возможна ли приватность в облаке?

Сейчас замечательное время, чтобы стать клиентом облаков. С ними ты можешь получать доступ ко всей своей цифровой информации когда бы и где бы ты ни находился, через совместимые с облаками устройства (iPad, Kindle и т.д.). Ты можешь хранить свою коллекцию музыки в iCloud, ты можешь делиться работой и личными документами через Box.net и управлять расходами через Expensify

Шифрование для Dropbox. Dropbox: синхронизация файлов — просто, но небезопасно

Пользователи Dropbox сохраняют миллион файлов каждые 5 минут. Всего сервисом пользуются 25 миллионов человек. При этом создатели не гарантируют неприкосновенность твоих данных, а система аутентификации уже давала сбой.

Веб-серфинг в шапке-невидимке: Liberte Linux для настоящего анонимуса

В анонимной работе в интернете уже давно заинтересованы не только господа в черных шляпах: нередки случаи, когда обычных пользователей привлекали к ответственности всего лишь за нелестный комментарий или запись в блоге

Двухступенчатая авторизация от Google: Защищаем доступ к Google/Gmail-аккаунту с помощью новой технологии

То, что давно используется в платежных системах и онлайнбанкингах для управления счетами, где необходим максимальный уровень безопасности, наконец появляется и в обычных онлайнсервисах. С недавнего времени Google предоставляет возможность использовать двухступенчатый способ авторизации.

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся

Страница 5 из 512345

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков