Pull to refresh

Защита программного обеспечения: Основные ошибки при программировании блока регистрации программы (или один бит может изменить мир)

Lumber room
Для того чтобы написать хорошую программу, как правило, требуется от программиста много времени и сил. Большинство программистов даже не представляют себе насколько просто их программы могут быть взломаны. Стандартное время, необходимое для взлома программы с ошибками в защите блока проверки легальности пользователя обычно не превышает 5 минут. В своих статьях я хочу рассказать об основных недочетах, которые допускают программисты в блоках регистрации приложений. Для этого я написал небольшую программу, на которой постараюсь показать насколько легко можно обойти участок кода, отвечающий за проверку легальности копии программного обеспечения. Если данная тема будет интересна читателям, она найдет продолжение в последующих публикациях.

Читать дальше →
Total votes 39: ↑27 and ↓12 +15
Views 4.1K
Comments 71

Как выявить хакерскую активность на сайте, устранить ее последствия и защититься от злоумышленников

Google Developers corporate blog Information Security *
Translation
Уровень подготовки веб-мастера: для всех
предупреждение о взломе
В результатах поиска Google под адресом веб-страницы, которая предположительно подверглась хакерской атаке, будет отображаться такое сообщение. Возможно, вы не задумываетесь о том, что ваш сайт могут взломать, однако это довольно частое явление. Хакеры атакуют множество ресурсов, рассчитывая подорвать их репутацию или завладеть личными данными пользователей.
Получив доступ к сайту, злоумышленник может изменять его содержание, например добавлять спам-страницы. Они используются в самых разных целях, в том числе для перенаправления на нежелательные и вредоносные ресурсы. В последнее время часто отмечаются случаи, когда у посетителя взломанного сайта открывается страница, имитирующая сайт для загрузки контента.
Если вы обнаружили, что ваш ресурс взломан, важно как можно скорее понять, почему это произошло, и устранить проблему. Ниже мы поговорим о том, как веб-мастера могут защитить посетителей сайта от спама и вредоносного ПО.
Читать дальше →
Total votes 10: ↑5 and ↓5 0
Views 7.4K
Comments 6

Защита от накруток в онлайн играх

Enterra corporate blog Website development *Game development *
Это статья о том, как мы делали систему защиты браузерной HTML5 игры от взлома и подделки результатов, с какими трудностями мы при этом столкнулись, как их решали и что получили в итоге. Основной и всем знакомой проблемой таких игр является возможность написания бота, который эту игру автоматически пройдет. Разработку подобного бота облегчает тот факт, что код игры находится в публичном доступе. Ситуация осложнялась тем, что были объявлены реальные призы, среди которых iPad, билеты на концерт, USB флеш накопители и т.п.



Статья будет полезна в основном тем, кто делает HTML5 / Flash игры и заботится об их безопасности; тем, кто платит за разработку этих игр; и немного тем, кто призван бороться с ботами. Ну и, конечно, тем, кто написал эту статью. Потому что мы надеемся, что она станет началом продуктивной дискуссии о том, как разработчики браузерных игр могут противостоять кибер-мошенникам.
Читать дальше →
Total votes 45: ↑43 and ↓2 +41
Views 30K
Comments 71

Нет – взломам серверов! Советы по проверке и защите

RUVDS.com corporate blog Configuring Linux *IT Infrastructure *
Translation
Подозреваете, что Linux-сервер взломан? Уверены, что всё в порядке, но на всякий случай хотите повысить уровень безопасности? Если так – вот несколько простых советов, которые помогут проверить систему на предмет взлома и лучше её защитить.

image

Читать дальше →
Total votes 47: ↑36 and ↓11 +25
Views 32K
Comments 43

Сложно ли угнать коптер? Несколько уже реализованных способов перехвата управления

Computer hardware Multicopters


Квадрокоптеров сейчас становится все больше, они постепенно «умнеют», становятся более функциональными. Дроны такого типа уже служат не только развлечением, они помогают спортсменам, фотографам, ученым и, конечно же, злоумышленникам разного рода. При помощи коптеров часто ведется несанкционированное наблюдение за людьми, промышленными и другими объектами.

Некоторые компании стали создавать защитные средства от дронов, позволяющие посадить аппарат или перехватить над ним управление. Понятно, что и производители дронов стараются как-то защитить свои устройства от перехвата. Но это далеко не всегда возможно, особенно, если за дело берутся настоящие эксперты своего дела. Ситуация усугубляется тем, что даже в самых продвинутых коптерах устанавливаются простейшие системы шифрования трафика.
Total votes 16: ↑16 and ↓0 +16
Views 58K
Comments 12

Linux Unified Key Setup: как защитить флэшки и внешние диски от взлома

Маклауд corporate blog Configuring Linux *Information Security *Open source *System administration *
Tutorial
Translation


Посмотрим, как с помощью системы на базе спецификации Linux Unified Key Setup (LUKS) и утилиты Cryptsetup можно зашифровать флэш-накопители, внешние жёсткие диски и прочие переносные устройства, хранящие дорогую вашему сердцу информацию.

Чаще всего, пользователи рассуждают достаточно просто: накопители в безопасности, пока их никто не украл. Некоторые идут в размышлениях дальше: если для входа в систему нужно знать пароль — злоумышленнику будет сложно получить доступ к данным на украденном диске. Успокаиваясь на этой мысли, они забывают задать себе важный вопрос: к чему именно мешает получить доступ их пароль на самом деле?

Во многих случаях они всего лишь служат для разблокировки пользовательского сеанса. И тогда злоумышленник может забрать данные с диска, не зная пользовательский пароль: он просто обойдётся без разглядывания заставки на вашем рабочем столе.

Особенно хорошо это понимают специалисты, которые сталкивались с последствиями такой недальновидности и сделали соответствующие выводы.
Читать дальше →
Total votes 28: ↑27 and ↓1 +26
Views 11K
Comments 20

Photon Plugin: защищаем игровой процесс от читеров

Lightmap corporate blog Game development *Server optimization *Unity3D *Game design *

По мере роста популярности нашего онлайн-шутера читеры все активнее его атаковали. Мы решили строить комплексную оборону по всем фронтам, где одним из шагов стала защита игрового процесса. Тогда взлому подвергались параметры здоровья, урона и скорострельности, кулдауны, количество патронов и многое другое — то, от чего в первую очередь страдали честные игроки.

Мы используем Photon Cloud для сетевого взаимодействия игроков, поэтому сразу стали искать удобное решение на его основе. И нашли Photon Plugin, который закрыл все потребности. Изначально его вводили только для защиты, но потом стали использовать и при разработке новых фичей, где требуется серверная логика. Как мы его внедряли — рассказал под катом.

Читать далее
Total votes 39: ↑39 and ↓0 +39
Views 4.9K
Comments 6