Search
Write a publication
Pull to refresh
0
0
mibori @mibori

User

Send message

End-to-end шифрование, теперь это просто

Reading time3 min
Views31K

Шифрование. Вопрос, к которому многие разработчики подходят с благоговением и опаской. За последние пару десятков лет многие пытались изменить этот неидеальный мир и многие достигали успеха. Но одна вещь оставалась неизменной — создать безопасное приложение до сих пор могут позволить себе далеко не все. Цена безопасности слишком велика и включает в себя изучение десятков стандартов и спецификаций, компиляцию тонн непонятного кода, чтение многостраничных монографий криптографических гуру. Мы в Virgil Security далеки от амбициозных планов по изменению мира, мы просто хотим сделать безопасность доступной каждому. И вот мы на Хабре, здравствуйте!
Читать дальше →

Антивирус как угроза

Reading time7 min
Views34K


Большинство людей не рассматривают средства антивирусной защиты как источник дополнительной угрозы. Антивирусы воспринимаются как доверенные приложения, которые за счет некоторых потерь производительности способны обеспечить защиту информационной системы от самых разных атак. В результате антивирус часто оказывается единственным средством защиты конечных пользователей, а связка из нескольких антивирусов — основным решением для безопасности предприятия.

Но, как и любые сложные программы, антивирусы подвержены уязвимостям. При этом процессы антивирусных продуктов, как правило, являются доверенными и выполняются в привилегированном режиме, с высокими правами доступа. Это делает антивирусы интересной мишенью для злоумышленников, поскольку их эксплуатация может приводить к компрометации всей системы.
Читать дальше →

Анонимности действительно нет: в России начали бороться с порноактерами при помощи сервиса FindFace

Reading time1 min
Views59K
image

Похоже на то, что анонимности в Сети действительно больше нет. Об этом говорят уже давно, и это утверждение становится все более правдивым. Не так давно на Geektimes публиковалась информация о проекте фотографа из Санкт-Петербурге, который фотографировал людей в метро и сравнивал людей с их профилем во «Вконтакте». Фотосессия получила название Your Face Is Big Data.

Название оказалось пророческим. Узнав о проекте, поборники морали начали кампанию по борьбе с актрисами и актерами фильмов и роликов категории «ХХХ». Инициаторами «проекта» являются пользователи сообщества «Двач.ру», которые берут фото актера/актрисы или просто человека, который ведет себя «неподобающе», по мнению пользователей. Фото загружают в FindFace, и находят реальных людей в социальных сетях. Об их «деятельности» затем рассказывается друзьям и родственникам, пишет Lenta. На данный момент число тех, кого идентифицировали, превысило сотню.
Читать дальше →

Уходим из банковской системы. Как жить только на биткоины

Reading time5 min
Views57K


Bitcoin интересовал меня с самого начала, но до последнего времени я рассматривал BTC как очень красивый криптографический эксперимент с большим потенциалом, но почти без применения в реальной жизни.

Несколько лет назад покупка или продажа BTC за фиат («настоящую» валюту вроде долларов, евро, рублей и т.д.) была вообще непростым делом, но сейчас времена изменились, всё стало гораздо проще.

Поэтому я решил жить только на биткоины, и вот как я пытаюсь реализовать этот план.
Читать дальше →

Запостил в Facebook фото своего ребенка без его разрешения? Год тюрьмы и €45000 штрафа

Reading time2 min
Views27K
Новая законодательная инициатива Франции может остановить засилье детских фотографий в социальных сетях



На днях французских родителей власти предупредили граждан о том, что размещение фотографий своих детей в социальных сетях без разрешения на то самих детей чревато наказанием для взрослых. Строгие законы Франции по защите частной жизни граждан позволяют штрафовать родителей на сумму в €45000 или даже приговорить незадачливых родственников на год тюремного заключения, если будет доказано, что родители запостили фото детей без разрешения на то самих детей. Этот закон работает не только в отношении детей — во Франции аналогичное наказание ждет всех, кто размещает фото других людей без разрешения, в случае, если последние обратятся в суд.

«Через несколько лет дети смогут судиться с родителями за то, что те публиковали детские фото без разрешения детей», — говорит Эрик Делкруа (Eric Delcroix), специалист по законодательству относительно Сети и вопросам сетевой этики. И у детей есть все шансы получить хорошую компенсацию, считают французские юристы.
Читать дальше →

Мужчина сидит в тюрьме, потому что не смог расшифровать содержимое HDD

Reading time2 min
Views62K


Житель Филадельфии, которого подозревают в хранении детской порнографии, уже семь месяцев находится в тюрьме за отказ предоставить пароли для расшифровки двух HDD.

Важно то обстоятельство, что против бывшего сержанта полиции не выдвинуто обвинений в хранении ЦП. Его вина именно в неподчинении суду. По американским законам, он теперь будет содержаться в заключении неограниченное время: «до тех пор, пока полностью не подчинится» требованию о расшифровке HDD, как сказано в ордере.
Читать дальше →

Множество уязвимостей в ImageMagick, одна из которых ведёт к RCE

Reading time5 min
Views40K

Несколько часов назад Ryan Huber из отдела безопасности Slack анонсировал некую критическую уязвимость в софте, используемом множеством сайтов. Этим софтом оказался ImageMagick — популярный пакет для обработки изображений.


Краткая информация об уязвимостях размещена на сайте imagetragick.com. Да, без названия и сайта для уязвимости не обошлось и в этот раз, хотя изначально Райан писал, что никакого пафоса, включая название и сайт, не будет. (есть ещё и твиттер)


image


Уязвимость была обнаружена stewie и раскрыта на hackerone 21 апреля в репорте, по всей видимости, Mail.ru, ибо примерно через неделю после этого Николай Ермишкин из команды безопасности Мэйла нашёл возможность выполнить RCE. Обо всём этом, само собой, сообщили команде разработки IM. Те 30 апреля выпустили фикс, но уже 1 мая им сообщили, что фикс немножко не фикс. Поэтому 2 мая уязвимость раскрыли в листе рассылки разработчиков пакетов, основанных на IM, а 3 мая уязвимость раскрыли публично. Спустя несколько часов после этого на openwall появилось подробное описание с примерами эксплойтов. Но об этом чуть ниже.

Читать дальше →

GSM-ловушки: ещё один привет от Большого Брата

Reading time11 min
Views133K


Предлагаю сегодня поговорить о скрытой и неизведанной области — GSM-связи. Почему же неизведанной, спросите вы? Ведь все носят в кармане сотовый телефон, чуть ли не дошкольники ходят с ними, а базовые станции висят на каждом столбе? Увы, обыватель считает, что всё просто и прозрачно: совершает звонки, посылает СМС. И редко задумывается над процессами, которые обеспечивают все эти действия. В этом статье я попробую показать, что GSM-связь — с одной стороны весьма непрозрачная тема, а с другой — прорва уязвимостей. Если конкретнее – то поговорим о так называемых IMSI-ловушках (или IMSI-catchers).

Подробности

Как возникает аллергия на пыльцу и при чем тут аскариды

Reading time4 min
Views52K
Приветствуем всех в блоге компании Тион. Продолжаем тему пыльцы и поллиноза. О том, как выглядит аллергенная пыльца и сколько ее летает вокруг нас, мы уже писали. Теперь разберем на клеточном уровне, почему и как возникает аллергия на пыльцу.


Читать дальше →

Книга «Компьютерные сети. Принципы, технологии, протоколы»

Reading time18 min
Views102K
Привет Хаброжители! Мы решили написать обзор, посвященный учебнику про сетевым технологиям:

image Пятое издание одного из лучших российских учебников по сетевым технологиям, переведенного на английский, испанский, португальский и китайский языки, отражает те изменения, которые произошли в области компьютерных сетей за 6 лет, прошедших со времени подготовки предыдущего издания: преодоление локальными и глобальными сетями рубежа скорости в 100 Гбит/c и освоение терабитных скоростей; повышение эффективности и гибкости первичных оптических сетей за счет появления реконфигурируемых мультиплексоров ввода-вывода (ROADM) и применения суперканалов DWDM, работающих на основе гибкого частотного плана; развитие техники виртуализации сетевых функций и услуг, приведшей к распространению облачных сервисов; выход на первый план проблем безопасности.
Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями.
Читать дальше →

ФБР может без помощи Apple взламывать айфоны

Reading time2 min
Views23K
Китайцы за полчаса времени и 60 долларов превращают 16-гигабайтный iPhone 6 в 128-гигабайтный. В процессе работы работник сервисного центра извлекает флеш-память, копирует все данные, включая идентификационные, и затем загружает их в новый 128-гигабайтный модуль.

Специалисты по информационной безопасности уверены: с тем же успехом ФБР может взять iPhone террориста и скачать с него всё, а затем взломать за гораздо меньшее время, чем требуется для борьбы с Apple в судах. ФБР либо хочет получить законный доступ ко всем устройствам (даже не Back Door, а Front Door), либо вся тяжба направлена на получение политических очков.

image
Читать дальше →

Вымогатель KeRanger для OS X: наш анализ

Reading time5 min
Views11K
В нашем предыдущем посте корпоративного блога мы представили информацию о вымогателе для OS X под названием KeRanger. Данные о KeRanger были взяты из отчета компании Palo Alto Networks, специалисты которой представили информацию об этой угрозе первыми. Наш аналитик Антон Черепанов также занимался анализом KeRanger, однако, он не успел опубликовать эти данные до вышеупомянутых специалистов.



В этом посте мы представим информацию из собственного исследования первого вымогателя для OS X, а также расскажем об особенностях обнаружения KeRanger с использованием наших антивирусных продуктов. Так как авторы Transmission выпустили новую версию своего приложения с идентификатором 2.91, мы рекомендуем всем пользователям данного ПО обновиться до этой версии.

Читать дальше →

Офис компании Boomburum

Reading time19 min
Views412K
image

Осторожно, трафик! Но можно хотя бы посмотреть картинки )

   Идея создать дома свой «рабочий кабинет» у меня зрела давно – как-то сам дошел до осознания его необходимости, хотя немалый вклад в начинания сделал этот давний пост на Хабре. У меня было своё рабочее место – большой удобный стол, где помещалось практически всё и даже больше… но, по сути, он был проходным двором – все время кто-то ходил, был рядом, отвлекал… такое очень часто мешает сосредоточиться и начать работать. Иногда, бывает, сидишь весь вечер за компом и понимаешь, что абсолютно ничего не сделал, хотя родным заявил «так, мне надо поработать».
Читать дальше →

Хакер опубликовал данные SIM-карт и счетов 3 млн абонентов крупного африканского оператора

Reading time2 min
Views15K


В сети Tor опубликована ссылка на архив, содержащий регистрационные данные и финансовую информацию 3 млн абонентов крупнейшего телекоммуникационного оператора Либерии Lonestar Cell.

Хакер под ником ROR[RG] выложил на одном из форумов ссылку и пароль для доступа к архиву — по его словам с помощью этих данных можно получить доступ к мобильным счетам пользователей оператора, а также их индивидуальные ключи идентификации и учетные данные сим-карт. ROR[RG] уточнил, что архив содержит не всю информацию, которую ему удалось похитить из сети оператора.
Читать дальше →

Взгляд на Императора недугов. Часть первая

Reading time6 min
Views27K

Praefatio


В современном мире рак является одной из основных причин смерти. По данным ВОЗ в 2012 году от рака умерло 8.2 миллиона людей во всём мире, а количество новых зарегистрированных случаев в этом же году составило примерно 14 миллионов. По количеству смертей рак уступает лишь заболеваниям сердца. Именно поэтому, мне кажется, будет достаточно интересно и полезно попытаться разобраться с данным заболеванием, что мы вместе и попытаемся сделать.
Читать дальше →

32c3 — Интернет-цензура, возможное будущее рунета

Reading time4 min
Views23K
Вчера закончилась крупнейшая конференция в своем роде — 32с3 — Chaos Communication Congress.
тема конфы- Gated communities. Лекций четыре потока, нонстоп с 11 утра до 12 ночи + 189 побочных мероприятий — различные воркшопы и прочая и прочая. Если вдруг однажды соберетесь — обязательно купите билеты заранее — они быстро заканчиваются онлайн, а оффлайн нужно стоять в очереди два часа КАЖДЫЙ день, тк продаются только однодневные проходки. Очередь БОЛЬШАЯ и на всех билетов может не хватить :)

image

подробности

Американские программисты научились создавать контролируемые трёхмерные модели лиц на основе фотографий

Reading time2 min
Views11K
image

Команда программистов из Вашингтонского университета научилась создавать трёхмерную модель лица человека на основе достаточно большого количества его фотографий. Эти модели затем можно полностью контролировать – например, они способны автоматически воспроизводить мимические движения по фотографиям и видео других людей.

Свою работу исследователи назвали «Почему Том Хэнкс выглядит, как Том Хэнкс». В видеоролике они поясняют, что их система создаёт контролируемую трёхмерную модель лица на основе большой коллекции фотографий. Модель функционирует при помощи текстур, управляемых выражениями лица.

Модель, например, способна автоматически повторять выражение лица человека по одной его фотографии. Более того, она способна повторять мельчайшие движения лица человека по видеозаписи. И что самое удивительное – видеозапись одного человека может быть повторена с моделью совершенно другого человека.


Читать дальше →

В MIT разработали сеть для защищённого обмена сообщениями Vuvuzela

Reading time2 min
Views6.5K
image

В Лаборатории вычислительной техники и искусственного интеллекта Массачусетского технологического института (CSAIL MIT) специалисты по безопасности создали систему обмена сообщениями, защищающуюся от прослушки. В отличие от обычного подхода с усилением шифрования, они предлагают сеть, в которой полезные сообщения прячутся за лавиной «мусорного» трафика.

Сеть сообщений специалисты назвали "Вувузела". Эти запомнившиеся даже тем, кто не любит спорт, пластиковые рожки с ужасным «голосом», стали известны после чемпионата мира по футболу 2010 года. Вдохновившись производимым этими устройствами шумом, разработчики решили назвать свою сеть так же.

По сути, сообщения, исходящие от отправителей, передаются в сеть и хранятся на случайно выбранных серверах, составляющих её, которые разработчики назвали просто «почтовыми ящиками». Прежде чем быть сохранённым в одном из ящиков, сообщение проходит через несколько серверов, которые отправляют подложный трафик на все соседние с ними сервера, затрудняя отслеживание работы сети и перемещение сообщений.
Читать дальше →

Information

Rating
10,349-th
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity