FAQ
Отвечаем на вопросы читателей
Интервью с человеком, который, как оказалось, является не только талантливым пентестером в одной из крупных ИБ-компании, но и хакером-ветераном, который уверенными шагами вышел на свет и прикоснулся к истории российской хак-сцены.
Работа над «восьмеркой», начавшаяся еще в 2009 году, велась параллельно с разработкой Win2k8, однако официальной информации о новой серверной ОС было совсем мало. Разработчики обещали, что ядро будет написано с нуля, важную роль в системе возьмет на себя гипервизор, а кластерные службы станут эффективнее. Как только появилась версия Developer Preview, мы решили проверить правдивость этих слов.
Q: Как бы ты зашифровал некоторые данные для передачи на удаленном Linux-сервере? A: Я бы сделал это через OpenSSL! Да-да, этот демон есть практически в любой Linux-системе, но при этом его возможности далеко не ограничиваются поддержанием SSL-соединения. Хочу поделиться с тобой несколькими полезными трюками, которые наверняка тебе не раз пригодятся. Так, с помощью OpenSSL ты можешь шифровать и дешифровать данные, проверять целостность файла, определять, какие протоколы шифрования и шифры …
Если у вас устройство Android, но нет антивируса, следуйте трём советам от Виктора Яблокова: 1) не пользуйтесь интернетом; 2) отключите все средства коммуникации; 3) не устанавливайте никаких программ.
Российский проект “Off The Record” опубликовал интервью с Ильей Сачковым, генеральным директором компании Group-IB.
Конкурсы с голосованием привлекают большое количество посетителей, а трафик, как известно, — это деньги. Особый интерес вызывают конкурсы, где за победу предлагаются лакомые призы.
Можно долго ругать сервис Dropbox за проблемы и фейлы с безопасностью, но миллионы людей, включая почти всю команду ][акера, использует этот сервис самым активным образом. В рамках обычного аккаунта пользователю выделяется всего 2 Гб для хранения файлов, но объем можно легко увеличить до 50 Гб, если приобрести платный аккаунт. Стоит он не так уж и дешево — $99,00 в год. …
Настало время подведения итогов нашего конкурса, который мы проводили совместно с компанией Group-IB, специализирующейся на расследовании инцидентов информационной безопасности.
Для UNIX-систем есть множество самых разнообразных снифферов и анализаторов трафика с удобным графическим интерфейсом и богатым набором функций. Но ни один из них не может сравниться в гибкости, универсальности и распространенности со старым как мир tcpdump. Эта утилита входит в состав многих дистрибутивов Linux и всех BSD-систем из коробки и сможет выручить тебя, когда другие средства будут недоступны.
Совсем недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение этот полезный прием.
Легкий веб-сервер NGINX буквально только что вышел на 2 место по популярности в интернете. А незадолго до этого создатель NGINX привлек 3 млн. долларов инвестиций и основал одноименную компанию. В общем, поводов для общения с Игорем Сысоевым у нас была масса.
Большинству пользователей нет никакого дела, как там обстоят дела со свободными IPv4-адресами и когда провайдеры перейдут на IPv6. Скажу больше: последнее в ближайшее время не случится. Однако IPv6 можно использовать уже сейчас и получить от этого не только ощущение гиковости, но и вполне осязаемую выгоду
Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше осветит проблемы, связанные с аппаратурой виртуализации, нежели сухое изложение фактов.
Вот и подошел к концу еще один год. Настало время оглянуться и оценить все, что произошло за этот период. Оказывается, что 2011 год стал образцовым в плане поддержки open source проектов. Поэтому выбрать 10 проектов было достаточно сложным делом.
Confident Technologies представляет свой список 5 прогнозируемых тенденций в сфере аутентификации на 2012 год. Компания включила в него тенденции, усиления которых ожидается в будущем году, а также прогнозы некоторых ожидаемых атак.
Александр "SH2KERR" Поляков В 2008 году закончил питерский Политех по специальности "комплексное обеспечение информационной безопасности автоматизированных систем". Архитектор сканера "ERPScan — сканер безопасности SAP"
Благодаря таким группам, как Anonymous, LulzSec, Goatse Security и Antisec следователям было чем заняться в течение всего года.
Говоря об Apache, MySQL и PHP, большинство админов имеют в виду стек LAMP, подразумевающий установку этого набора софта в один из многочисленных дистрибутивов Linux. Между тем выбор FreeBSD в этом случае может оказаться более подходящим.
Разработкой сканера занимаются два человека. Мирослав Штампар (@stamparm), профессиональный разработчик софта из Хорватии, и Бернардо Дамеле (@inquisb), консультант по ИБ из Италии, сейчас проживающий и работающий в Великобритании
Даже шелл-скрипт из пяти строчек — это де-юре программа для ЭВМ и объект интеллектуальной собственности (ст. 1225 и 1259 ГК). А тот, кто его написал — автор (ст. 1257). С монопольным правом распоряжаться произведением и карающим мечом копирайта в ножнах
В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена технология HASP (Hardware Against Software Piracy), разработанная компанией Aladdin Knowledge Systems Ltd. В прошлом данная технология являлась одной из самых популярных аппаратных систем защиты ПО.
Если твоя стратегия в отношении IPv6 заключается в том, чтобы как можно дольше откладывать ее осуществление, ты все равно должен разобраться с проблемами безопасности, связанным с IPv6, прямо сейчас.
Защита информационных ресурсов является основной задачей любого системного администратора. Реализовать ее можно при помощи сотни инструментов и технологий самого различного назначения. Особую роль здесь занимают системы защиты сетевого трафика — блокирующие спам и доступ к неблагонадежным веб-ресурсам, VPN; системы, блокирующие кражу персональных данных и прочие угрозы
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
Увы, времена, когда хакеры создавали свои творения и взламывали сайты или программы только ради того, чтобы насолить разработчику или доказать друзьям, что они могут проникнуть в Пентагон, уже прошли. Конечно, вспоминая недавние события с Anonymous и LulzSec, а также читая ресурсы дефейсеров, можно сказать, что "идейные" еще не перевелись, но по большей части вся киберкриминальная активность, которая ведется сейчас в интернете, направлена только на одно — зарабатывание денег
С технической точки зрения ноутбуки и нетбуки мало чем отличаются от обычных стационарных компов, однако у лаптопов есть своя специфика использования, которая не пересекается с обычными ПК и поэтому требует особых настроек и приложений.
Что представляют собой хранимые процедуры? Это набор SQL-инструкций, который компилируется один раз и хранится на сервере. Таким образом, клиентские приложения могут не реализовывать всякий раз одни и те же действия с БД, а просто вызывать соответствующую хранимую процедуру
Каждый из нас сталкивался со всяческими СМС-блокерами, если не у себя на компьютере, то на машинах друзей. Такие штуки трудно назвать вирусами, но они тоже доставляют немало хлопот. Сегодня мы попробуем изучить приемчики кибер-мошенников, которыми они пользуются для отъема у населения честно заработанных денег.
Зачем нужны новые стандарты беспроводной связи, когда уже есть Wi Fi, WiMAX и LTE? Хотя бы для того, чтобы обеспечить зону покрытия радиусом до 100 км и передачу данных до 22 Мбит/с.
В то время как облачные вычисления приобретают все большую популярность, необходимость применения эффективных мер безопасности важна как никогда.
Здравствуйте, дорогие любители эксплойтостроения! Сегодня мы познакомимся с немецкой компанией MAGIX AG и ее продуктом Music Maker 16. В процессе нашего знакомства мы найдем уязвимость нулевого дня, а также напишем эксплойт, который будет обходить DEP и ASLR.
Начнем с того, что любой сетевой пакет, пришедший из недр сети, прежде чем дойти до твоего браузера или другого сетевого приложения, в первую очередь будет обработан твоей сетевой картой, а затем — непосредственно ядром операционной системы
Я всегда хотел делать что-то креативное. Я даже верил, что креативность – нечто магическое и генетически заложенное. В возрасте 8 лет я начал пробовать себя в искусстве, пытаясь понять, есть ли во мне это.
Угнаться за всеми появляющимися технологиями для создания веб-приложений невозможно. Да и незачем. Но за трендовыми решениями, которые проверены на реальных проектах гуруразработчиками, следить нужно. Мы постарались отследить самые яркие тренды — и вот что получилось
Ежегодные отчеты Verizon о расследовании взломов раз за разом показывают, что всё меньше атак (а в последнем отчёте говорится, что лишь 5 уязвимостей использовались для 381 взлома) используют уязвимости, которые могли быть исправлены
Вы можете работая с браузером Google Chrome на работе, прийти домой и продолжить с теми же открытыми табами. А еще, зайдя в интернет-кафе в чужой стране, где установлен Хром, вы сможете вернуться к привычному рабочему окружению, просто введя логин и пароль от вашего Google Account в настройках браузера
Процедуру PIN/TAN банковской аутентификации можно и обойти — оказывается обмануть Ситибанк даже легче, чем ты думаешь.
В этой статье мы рассмотрим четыре механизма создания бинарных патчей и поговорим о назначении каждого из них. В первой части статьи я расскажу о Ksplice — технологии, способной довести uptime сервера до 100 %, далее мы поговорим об инструментах xdelta и bsdiff, с помощью которых можно прилично сэкономить на трафике при обновлении системы, в третьей части уделим внимание механизму deltup, экономия трафика при использовании которого может достигнуть 95 %