Pull to refresh
0
0
Константин @akoK

Пользователь

Send message

Маленький тест «антивируса» Cezurity

Reading time1 min
Views97K
image
Недавно ВКонтакте началось активное продвижение по всем фронтам нового антивируса.
Я решил посмотреть в действии эффективность этого «антивирусного сканера Cezurity» против нескольких вирусов.
Читать дальше →
Total votes 204: ↑197 and ↓7+190
Comments73

Состоялся релиз Debian Jessie 8.0

Reading time3 min
Views91K
Выпущен релиз Debian под кодовым названием Jessie.


Новый релиз содержит намного больше программ, чем его предшественник Wheezy — добавлено больше 12 000 пакетов, а всего в этом выпуске больше 43 500 пакетов. К тому же большая часть пакетов — больше 24 500 — была обновлена (это примерно 66% от пакетной базы Wheezy). Еще 5441 пакет был удалён по разным причинам.

Официальный дистрибутив Debian теперь занимает от 9 до 10 DVD или от 61 до 69 CD (в зависимости от архитектуры) с собранными пакетами, и 8 DVD или 46 CD дисков занимают пакеты с исходным кодом. Также доступна мультиархитектурная версия дистрибутива на DVD, включающая архитектуры amd64, i386 и исходный код. Кроме этого Debian выпущен в виде образов Blu-ray, по три образа для архитектур amd64 и i386 на каждую архитектуру и два для исходного кода. Из-за размеров, очень большие пакеты не попали в сборки для CD; эти пакеты есть на DVD и BD.
Подробности
Total votes 60: ↑58 and ↓2+56
Comments116

Изъяты серверы крупного регистратора NIC.UA

Reading time5 min
Views44K
Сейчас представители СБУ проводят обыск и изъятие серверов крупного доменного регистратора NIC.UA из дата-центра. Об этом представители компании сообщили в Twitter: «Сейчас госорганы изымают наши хостинг-серверы из дата-центра, из-за этого у многих возникли проблемы с хостингом. Будем держать вас в курсе». Позднее компания пообещала, что с сайтами клиентов проблем быть не должно: «Домены работают и будут работать исправно». Сайты, которые использовали хостинг, уже недоступны.
image
Читать дальше →
Total votes 52: ↑46 and ↓6+40
Comments82

Лучшая практика развертывания SSL/TLS, часть 2. Конфигурация

Reading time4 min
Views16K
Представляем вашему вниманию вторую часть перевода статьи о развертывании SSL/TLS, первую часть можете почитать тут.

2. Конфигурация

Если вы правильно настроили на сервере TLS, то можете быть уверены, что данные вашего сайта корректно отображаются для посетителей сайта, используются только безопасные алгоритмы и все известные уязвимости устранены.

2.2. Используйте безопасные протоколы

Существует пять версий протоколов в SSL/TLS семейства: SSL v2, SSL v3, TLS v1.0, TLS v1.1 и TLS v1.2. Из них:
• SSL v2 является небезопасным и не должен быть использован.
Читать дальше →
Total votes 13: ↑10 and ↓3+7
Comments4

Как устроен ABAP Secure Storage в SAP

Reading time4 min
Views11K
Этой записью в блог мы начинаем цикл постов о паролях в SAP-системах: о том, как различные пароли хранятся в системе, как защищаются и передаются.
На первый взгляд все просто — хранить пароли нужно в базе данных. Конечно, в случае обычных пользователей так и есть: пароли хранятся в виде хешей в БД. Однако для служебных пользователей SAP-системы не все так просто.
Ввиду сложных архитектурных особенностей ERP-системы, разработчикам из компании SAP приходится использовать различные типы хранилищ для такой критичной информации, как пароли системных пользователей.



Что ж, обсудим, как надежно реализованы эти хранилища и может ли атакующий использовать их недостатки в своих целях.
Читать дальше →
Total votes 23: ↑21 and ↓2+19
Comments0

Роскомнадзор посоветовал размещать сайты на отечественных хостинг-площадках

Reading time1 min
Views97K
Сегодня Роскомнадзор выпустил пресс-релиз, в котором предостерег владельцев веб-сайтов от использования популярного зарубежного CDN-сервиса CloudFlare. По словам федеральной службы, представители сервиса не реагируют на запросы об удалении сайтов, находящихся на данном сервисе и размещающих контент, нарушающий действующее законодательство. Поэтому многие добросовестные сайты попадут под блокировку провайдерами на территории РФ (т.е., видимо, решено заблокировать весь CloudFlare).

Особый интерес стоит уделить окончанию пресс-релиза. В нем Роскомнадзор рекомендует размещать web-сайты на мощностях отечественных провайдеров хостинга, которые добросовестно выполняют российское законодательство.
Total votes 199: ↑191 and ↓8+183
Comments372

Новый троян с валидной цифровой подписью LLC Mail.Ru маскируется под обновления популярных программ

Reading time6 min
Views283K
Тихим субботним вечером моя мама мирно серфила Youtube на предмет ухода за цикламенами и внезапно слева от видео образовался баннер (к сожалению, скриншота не будет, т.к. баннер воспроизвести не удалось), призывающий обновить Skype. После клика на него произошел редирект на _http://easyupdate.ru/skype/, выглядящий примерно так…
Подробности и много скриншотов
Total votes 439: ↑407 and ↓32+375
Comments317

Портабельная система анализа вредоносности на основе Buster Sandbox Analyzer — Sandboxie

Reading time3 min
Views9.9K

Вероятно, читатели знакомы с программами Buster Sandbox Analyzer и Sandboxie. Суть их — запуск подозрительного файла в песочнице с отслеживанием изменений, вносимых в систему (при этом с реальную систему ничего не вносится). Кто совсем ничего не слышал — можете покинуть эту тему, Вам будет неинтересно. Или сходите сюда и просветитесь: bsa.isoftware.nl

О настройке системы было много сказано и на Хабре, в журнале «Хакер», и на ряде форумов. Основная проблема была в начальной настройке — как установить, что изменить, что прописать.

Поэтому я напрягся немного, попутно напряг ещё нескольких добрых людей — и сделал портабельную версию этого комплекса. Постоянно обновляемая ссылка на него находится здесь: tools.safezone.cc/gjf/Sandboxie-portable.zip

Честно признаться, разбирать как пользоваться Buster Sandbox Analyzer, что и как определять вредоносным в этой ветке я не буду. Обсуждаться будет исключительно портабельная сборка. По ней — всё просто.
Читать дальше →
Total votes 10: ↑7 and ↓3+4
Comments28

Обнаружены источники мусорного P2P-траффика

Reading time2 min
Views3.4K
В течении последних нескольких недель специалисты польской Computer Emergency Response Team наблюдали любопытное обстоятельство — пользователи протокола BitTorrent рискуют вместо скачиваемых файлов получить невоспроизводимый бинарный файл, поскольку в сети обнаружились многочисленные источники поддельного P2P-траффика, который выдаёт себя за популярные файлы, наиболее активно скачиваемые пользователями торрент-трекеров. Большинство необычных пиров размещены в России, Канаде, Китае, Австралии и США, IP-адреса которых, вероятно, также поддельные. Также польских специалистов удивило, что наиболее часто «мусор» скачивается пользователями, которые интересуются популярными российскими киноновинками вроде «Август. Восьмого» или «Шпион».

Мало того, эксперты попытались скачать с нескольких популярных торрент-трекеров упомянутые фильмы и обнаружили, что число сидеров, раздающих фильм «Август. Восьмого», на порядок превышает число пиров, пытающихся его скачать. При этом ситуация с сериалом «Затерянные» (Lost) абсолютно иная.
Узнать подробности
Total votes 99: ↑90 and ↓9+81
Comments220

Ещё о «пользе» плагинов ВКонтакте или история о WebPlugins

Reading time3 min
Views2K
Всем привет!

Недавно в социальной сети «ВКонтакте» появилось предложение скачать плагин расширяющий функционал сети (добавляется скачивание медиа-контента и прочие «фишки»), а также сайта YouTube. При переходе по ссылке на компьютер скачивается файл setupWP.exe Как показало исследование, данное приложение не является абсолютно благонадёжным. Кроме того, оно обошло большинство антивирусных защит, благодаря некоторым особенностям реализации.
Читать дальше →
Total votes 57: ↑41 and ↓16+25
Comments56

Epic Fail от IDA и Eset

Reading time5 min
Views57K
image

Всем привет!

Сегодня, буквально часы назад пролетела новость — в паблике появился весь комплект давнего лакомого кусочка хакеров, кардеров и крякеров — последняя версия интерактивного дизассемблера IDA со всем прилагающимся инструментарием.

Конкретно, зарелизили:
Hex-Rays.IDA.Pro.Advanced.v6.1.Windows.incl.Hex-Rays.x86.Decompiler.v1.5.READ.NFO-RDW
Hex-Rays.IDA.Pro.Advanced.SDK.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.FLAIR.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.IDS.Utilities.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.LOADINT.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.TILIB.v6.1-RDW
Hex-Rays.IDA.Pro.Advanced.v6.1.TVision.v2009b.Source-RDW


Количество ссылок в сети сейчас растёт с геометрической прогрессией.

Ну ещё один лик, спросите Вы, и что тут такого, чтобы выкладывать на Хабре в разделе Информационной безопасности? Всё дело скрывается в надписи, которая приведена в заголовке этой статьи.
Читать дальше →
Total votes 345: ↑311 and ↓34+277
Comments355

Information

Rating
Does not participate
Location
Украина
Registered
Activity

Specialization

Business Analyst, Information Security Specialist