FAQ
Отвечаем на вопросы читателей.
Проанализировать безопасность SSL клиентской стороны Решение: SSL лежит в основе безопасности и в интернете, и в корпоративных сетях. В последние годы на него обратили пристальное внимание как исследователи, так и черные шапки. Мучают и сам протокол, и его фактические реализации. Обсуждения дыр и проблем появляются чуть ли не каждый месяц. Мы с тобой в Easy Hack’е, стараясь быть на волне, …
Фундаментальная задача при ручном поиске троянов — свести бесконечное многообразие троянских признаков к минимальному количеству векторов поиска, грамотная проработка которых гарантирует достижение цели. Для этого надо понять суть троянской программы, ее системообразующий принцип. Зная принцип, разработать надежный алгоритм поиска зловредов в произвольной системе, даже ранее неизвестной, — дело техники. Это то, чему мы учим на своих семинарах для сисадминов-киберниндзя. Итак, вначале общий принцип, затем универсальная методика и наконец — особенности Мака.
В современных условиях предотвратить утечки различной конфиденциальной информации, включая персональные данные, — задача, актуальная как никогда. Поэтому сегодня мы подробно рассмотрим, как можно организовать комплексную защиту корпоративной информационной системы от этого вида угроз средствами Zecurion DLP. Введение Все каналы утечки конфиденциальной информации можно разделить на две большие группы. К первой относятся устройства, которые подключаются к рабочим станциям сотрудников или серверам …
Первые компьютеры весили тонны и занимали целые комнаты, а над их обслуживанием трудилась огромная команда специалистов. Современные компьютеры по размерам сравнимы с обычным USB-брелоком. Выбираем между Raspberry Pi, Cotton Candy, CuBox, Panda Board, Trim-Slice и AllWinner A10.
Ты когда-нибудь сталкивался с задачей настройки нескольких десятков файрволов в гетерогенной сети, с согласованием конфигураций, оптимизацией? Тогда тебе известно, насколько это дорогой и трудоемкий процесс. Мы предлагаем рассмотреть новый перспективный подход к обеспечению сетевой безопасности, который активно исследуется и внедряется в мировой IT-индустрии, — технологию программно-конфигурируемых сетей.
Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся. Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, …
Социалки справляются с потребностями тех, кто хочет поделиться с миром информацией о своем обеде. Но если речь идет о крупной статье или подробном HOWTO с кучей кода или любом другом уникальном контенте, тебе по-прежнему понадобится блог
Такие занятия, как вардрайвинг или блюджекинг уже давно исчерпали себя и угасли в забвении. Нужно что-то новое, самобытное. Когда я размышлял над этим вопросом, мой взгляд случайно упал на пакет ананасового сока, оставленного на столе еще утром
Весь мир еще не успел отойти от BEAST и Padding Oracle Attack на .NET Framework, как пара исследователей обнаружила уязвимость в механизме XML Encryption, применяемом для шифрования XML-контента. На этот раз всему виной снова стал многострадальный режим шифрования CBC и неправильная обработка ошибок приложениями.
ЧТО ЭТО ТАКОЕ Консультант по информационной безопасности из хорватской фирмы Infigo Лука Милкович (Luka Milkovi ć) разработал программу Dementia, которая должна стать обязательным инструментом в арсенале каждого хакера. Программа под Windows постоянно следит за появлением сканера, который через соответствующий драйвер снимает дамп памяти. Как только сканер обнаружен, программа перехватывает снятие дампа и удаляет специфические артефакты из памяти. Таким образом, она …
Крупные вендоры и ИТ-компании все чаще прибегают к краудсорсингу для поиска уязвимостей. В прошлый раз мы посмотрели, зачем и как это можно сделать, а в этот раз хотелось бы обратить внимание на недостатки такой системы.
Среди великого множества дистрибутивов Linux существуют проекты, заточенные на обеспечение защиты личных данных, приватности интернет-серфинга и безопасности переписки. Некоторые из них могут устанавливаться на жесткий диск, но в основном они предназначены для запуска с Live CD / Live USB. Это удобно в тех случаях, когда требуется быстро развернуть среду для приватной работы на чужом компьютере.
Сегодня компьютеры стали частью не только нашей жизни — это очень важная часть жизни и наших родителей и даже бабушек и дедушек. Их познания в компьютерах невелики, а нередко и вовсе равны нулю. Поэтому иногда приходится помогать неопытным пользователям в самых простых вопросах: настраивать «Одноклассники», устанавливать или обновлять антивирус и даже объяснять, что такое браузер и как с ним работать. Программа LiteManager прекрасно подойдет для технической поддержки удаленных пользователей или для администрирования компьютерного парка из нескольких сотен машин.
TeraStation 4400 — это устройство для тех, кому обычного NAS’а уже мало, а большого сервера — пока еще много. Речь, конечно же, о небольших компаниях. И если домашних пользователей ценник устройства может отпугнуть, то для профессионального применения это может оказаться абсолютно разумным решением.
AI-Bolit — это продвинутый бесплатный сканер бэкдоров, хакерских шеллов, вирусов и дорвеев. Скрипт умеет искать вредоносный и подозрительный код в скриптах, определяет спам-ссылки, показывает версию CMS и критические для безопасности сервера настройки.
Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
Если бы наши программы были материальны и на них можно было бы вешать таблички, то плагины к браузерам, такие как Adobe Flash и Adobe PDF, несомненно, были бы достойны вывески «Вход для малвари свободный!». Однако в последние годы пальму первенства в этой области у продукции Adobe грозится отобрать Java
В корпоративной сети могут работать сотни компьютеров, география подключений нередко охватывает все регионы планеты. Повальный переход на облачные технологии, рост объема информации, доступ к ней из разных точек требует обеспечить безопасность данных и управляемость инфраструктуры
Производители программного обеспечения недостаточно заботятся о безопасности маршрутизаторов. А ведь именно через роутер злоумышленник может проникнуть во внутреннюю сеть и прослушивать весь проходящий трафик. В данной статье будут рассмотрены баги и уязвимости, которые были найдены мной и товарищем @090h в процессе пентеста завоевавших популярность роутеров ZyXEL Keenetic.
Сегодня мы поговорим о такой важной составляющей ИБ, как укрепление сервера (hardening). Мы рассмотрим базовый подход к укреплению классического Linux сервера и разберем, насколько данный процесс важен и полезен.
Разработка различных устройств на основе микроконтроллеров — занятие, достойное настоящего компьютерного гика. Несомненно, полезной фишкой любого гаджета будет USB-интерфейс для подключения к компьютеру. Но что делать, если в микросхеме AVR не предусмотрена аппаратная поддержка USB?
Все больше, все сложнее и все динамичнее по своему исполнению становятся современные приложения. А с ростом сложности программ возрастает и сложность написания инструментов для их анализа. Чтобы упростить сложный анализ, на помощь приходит так называемая инструментация, о которой сегодня и пойдет разговор.
Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.
Каждый разработчик ошибается минимум дважды. Первый раз — когда выбирает себе профессию, надеясь при этом переплюнуть успех Facebook. А второй — когда забивает болт на true методики коллективной разработки и рвет на себе волосы во время очередного краха исходников
Когда речь заходит о JetBrains, на ум сразу приходит два факта: то, что JetBrains делает одни из лучших сред разработки в мире, и… то, что о самой JetBrains до последнего времени было известно не так уж и много. Редакция ][ решила заглянуть за кулисы того, что стоит за знаменитыми мастерами IDE, – в обычную будничную жизнь JetBrains
Пожалуй, главным открытием за последнее время для меня стала не какая-то новая технология или новый удобный сервис, а... язык разметки. Казалось бы, что здесь может быть примечательного? Только если речь идет не о Markdown. Простая идея, как можно оформить текст и превратить его в валидный HTML, выстрелила настолько, что использовать его можно практически повсеместно. А благодаря популярности Markdown в хакерских кругах, появился еще и совершенно новый подход (и сервисы) к публикации контента, в основе которого лежат статические файлы.
Применение облачных IDE в корне меняет устоявшийся процесс разработки ПО. Разработчику больше не нужна куча программ, между которыми требуется налаживать связь, которые необходимо обновлять и с которыми приходится выполнять другие рутинные действия
Сегодня все больше организаций, когда оборудование физически и морально устаревает, начинают задумываться о преимуществах виртуализации и поддержании двух-трех серверов вместо целого парка. Вот и мне предстояло определить наиболее подходящее решение, позволяющее перенести часть систем в виртуальный мир
Сегодня социальные сервисы окружают нас со всех сторон. Мы чатимся в Jabber, читаем новости в Twitter, выкладываем фотки в Google+. Для многих из нас Twitter или Facebook давно стал заменой электронной почты и IRC-чатов. Так почему бы не использовать те же сервисы для мониторинга удаленной машины и даже управления ей?
Локалка стала доставлять много хлопот? Пользователи получают левые айпишники по DHCP? Красноглазые пионеры балуются спуфингом? Всю сеть время от времени штормит? Пора изучать матчасть и настраивать фирменный коммутатор!
Сегодня мы попробуем залезть в реестр Windows с черного хода, без использования штатных WinAPI-функций. Что нам это даст в итоге? Возможность писать и читать из реестра напрямую, в обход ограничений, установленных антивирусами!
Мы арендовали новейший Blackhole (пришлось тряхнуть мошной, но чего не сделаешь ради науки), установили новейшие версии топовых антивирусов и проверили, кто из них чего стоит в деле борьбы с новейшими эксплойтами
Мир SQL-инъекций огромен. В реальной работе сам факт наличия уязвимости — это недостаточное условие для радости, ведь надо еще суметь ей воспользоваться. Инъекции бывают разными, но самые неприятные — это те, которые не возвращают логического результата. Слепые инъекции, особенно в SQLite, — печальная штука. В этом выпуске я расскажу о техниках эксплуатации SQLi в выше упомянутом ПО.
Была такая игра в 90-е – Dungeon Keeper: ты управлял подземельем, устраивал условия быта, а к тебе через портал приходили разного рода монстры. Так вот, Dungeon Keeper и его подземелье очень похожи на то, как развиваются новые интернет-компании.
HOWTO: собираем функциональный, компактный и тихий медиацентре на базе мини-компьютера
Если ты думал, что среда разработки Microsoft Robotics, о которой мы говорили в прошлых номерах, пригодна только для написания программ управления роботами, то ты будешь удивлен. В этой статье с ее помощью мы будем ускорять процесс взлома хеша SHA-1 за счет распределенных вычислений!
За успехами 3Q мы следим особенно — приятно, когда компания с производством в том числе и в России делает качественные девайсы. А визитной карточкой 3Q сейчас определенно являются планшеты. Пришло время посмотреть, что 3Q приготовила для MWC 2013.
JetBrains успели заработать прекрасную репутацию. Инвесторы сетуют, что JetBrains не берет денег, конкуренты заимствуют их решения. Но что происходит в самой JetBrains? Подробно об этом и многом другом рассказал нам COO компании Андрей Иванов.
Разбираемся в плюсах и минусах обоих решений