Pull to refresh
197
Karma
31.1
Rating
Игорь Santry @SantrY

Главный по блогу Бастион, научный журналист

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Hat.sh и Cloaker вполне подходят под заявленные требования. Работают в любом актуальном браузере.

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

С учетом описанных вводных шифрование становится практически бесполезным. Правда, (поправьте, если ошибаюсь), раньше VeraCrypt не поддерживал опцию PasswordLess AutoMount On Startup для системных разделов. Так что, возможно, в этом случае сделано нечто более хитрое.
Как бы там ни было, когда пользователям сложно постоянно вводить пароли, неплохим решением может быть токен YubiKey или аналогичный с возможностью записи статического пароля.

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Если найдем погруженного в тему эксперта. Тут стоит сделать основательное, серьезное сравнение с бенчмарками.

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

В Duplicati есть возможность выбрать размер чанка и в rclone. Там эта фича на стадии бета-тестирования. Еще кажется, так умеет CryFS, но могу ошибаться.

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Кстати, тогда вам может понравиться PeaZip. Про него писать не стали, но разработка достойная и криптографии в нем уделено больше внимания.

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Подчеркну нигде не говорил, что оно чем то лучше или хуже. Просто надо было выбрать какие то критерии, чтобы отобрать ПО для подборки, и это был один из них. Если Хабр сочтет пост полезным, отдельно поговорим про решения на базе асимметричных алгоритмов. Там и сфера возможных применений шире.

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Замечательная вещь, хотя может быть не всегда удобная. Была мысль ее вынести в отдельный пункт, возможно, действительно стоило. Логика была такая, что это все же больше решение для переписки и цифровых подписей. Да, можно шифровать файлы, но алгоритм все-таки асимметричный. Несколько иной фокус, чем заявлено в посте. Так что оставили только Kryptor и одно упоминание GPG.

Виртуальная карта впервые в Telegram: почему это удобно и безопасно

Их уже скорее всего никогда не исправят, такое вот наследие. Но, справедливости ради, на практике не все так плохо. Фаерволы плус-минус справляются. По крайней мере если оператор заботится о своих абонентах и заморачивается с настройкой защиты.

Я загрузил 4000 вирусов в разные облачные хранилища, и вот что из этого вышло

Платиновые партнеры :)
В то же время эта статья написана до того, как мы запартнерились с Лабораторией Касперского, и это далеко не единственный вендор, с которым мы сотрудничаем.
Никакой ангажированности. Если кому то в ближайшее время придет в голову повторить описанное самостоятельно, (лично я не рекомендую этого делать), он придет к схожим выводам.

20+ хакерских операционных систем для атаки и защиты

Для создателей BlackArch самоцелью видимо и было создание такого монстра) Вариант для тех, кто и сам не знает, что ему нужно.
Security Lab и SIFT Workstation скорее про однородность — про то, чтобы у всех студентов были одинаковые рабочие машины. OSINT VM близка по концеции — создавалась, чтобы энтузиасты не перегорали, чтобы снизить порог вхождения в расследования.
«Дистрибутивы» на базе Windows нужны для облегчения настройки инструментария. Установка менеджеров, загрузка пакетов под Windows — подозреваю, что при самостоятельной настройке будет уйма неочевидных танцев с бубном.
CSI LINUX довольно тесно интегрирована с софтом для расследований, с ходу не скажу, как реализовать аналогичное логирование результатов самостоятельно.

Бесконтрольный доступ и рассеянность: итоги одного пентеста

Эх, я ждал, что кто нибудь восстановит текст и найдет пасхалку, а вы просто так сразу с плеча и не проверив. Придется раскрыть секрет.

Пикселизация просто художественный прием, поэтому чувствительная информация на скриншотах сначала заменена на безобидную, а уже потом наложен фильтр.

Бесконтрольный доступ и рассеянность: итоги одного пентеста

Документ открывается в Word. В структуру документа (.docx) встраивается ссылка на объект, которая ведет на SMB-сервер. Когда документ открывается, Word пытается загрузить этот объект с нашего сервера. Он приходит туда и стучится, используя учетную запись пользователя, открывшего документ. В результате на сервере остается NetNTLM хеш пароля, имя учетки и IP. Это уже достаточно старая техника, кажется, впервые ее описали в 2018 году.

Бесконтрольный доступ и рассеянность: итоги одного пентеста

Речь о доменной учетной записи. Добавлю уточнение в текст

«Роскомсвобода» уточнила, как в РФ блокируются серверы Proton VPN

Должен признать, что эту бумагу я упустил из виду. Пожалуй ее действительно можно назвать «обоснованием» всего этого бардака.

«Роскомсвобода» уточнила, как в РФ блокируются серверы Proton VPN

Не существует закона или подзаконного акта, в котором бы предусматривалась такая мера, как блокировка VPN.

Простая агентурная работа: интервью с социальными инженерами

Даже не знаю, как развеять ваши сомнения. Могу только предложить заказать тестирование на проникновение и убедиться лично) У нас это стандартная услуга.

Простая агентурная работа: интервью с социальными инженерами

Спасибо за внимательность — поправил. Так бывает, когда перед написанием поста читал про физику элементарных частиц)

Жонглирование ключами: как работает on-premise облако с e2e-шифрованием

Насколько я знаю, на мобильных тоже через воркер. (уточню).

BSC не open source, так что код под NDA. Но, возможно вам будет полезно посмотреть StreamSaver. Она умеет скачивать файлы любого размера. В нашем облаке эта штука не использовалась (так как делает запросы на внешний ресурс), но разработчики во многом ей вдохновлялись.

Information

Rating
180-th
Location
Москва и Московская обл., Россия
Works in
Registered
Activity