Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Глава МВД призывает лишить террористов доступа в интернет

Чулан
Министр внутренних дел России Рашид Нургалиев заявил, что правоохранительные органы «большой восьмерки» должны скоординировать усилия, чтобы лишить террористов доступа ресурсам Сети, сообщает «Интерфакс».

«Не секрет, что сегодня всемирная сеть все больше используется террористами в качестве центра информации, где содержатся подробные инструкции по конспирации, созданию взрывных устройств, оружия и способов их применения», — сказал Нургалиев в интервью, которое будет опубликовано в «Российской газете» в пятницу.

«Здесь же (в интернете) происходит поиск и вербовка новых сторонников терроризма, их инструктаж, пропаганда, распространение видеоотчетов о совершенных преступлениях. И поэтому ответные действия стран-участниц »группы восьми« должны быть решительными, масштабными и скоординированными», — сказал министр.
Рейтинг 0
Просмотры 253
Комментарии 0

«Синтерра» собирается развить WiMAX в Подмосковье и регионах

Чулан
Компания «Синтерра» собирается развивать сеть беспроводного доступа WiMAX в Подмосковье и Центральном федеральном округе. Двухлетние инвестиции в проект – в 2006 и 2007 годах – составят $4,5 млн, передает Прайм-ТАСС.

Услуги беспроводного доступа будут предоставляться в 6 городах ЦФО и ближайшем Подмосковье. Окупить проект планируется за три года с момента запуска сетей Synterra WiMAX.

Самые дефицитные ресурсы, радиочастоты, у компании имеются: «Синтерра» располагает определенными частотами в диапазоне 2,5-2,7 ГГц в 16 регионах ЦФО, Москве и Московской области.

В столице строительство собственной беспроводной сети компания завершила в апреле 2006 года, тогда же было объявлено о массовом подключении корпоративных клиентов. За первое полугодие работы сетей «Синтерры» в Москве доход от услуг составил более $850 тыс. Подключиться успели за это время около 800 абонентов. Ежемесячный ARPU сети (средний доход, приносимый оператору одним абонентом) составил около $170.
Рейтинг 0
Просмотры 232
Комментарии 1

«Комстар-Директ» запустит самый дешевый анлим в России

Чулан
Доступ в интернет в Москве уже очень давно стоит дешевле, чем в регионах. Рекордсменом же в столице послезавтра станет «Комстар-Директ», который запустит тариф «Начало».

Согласно условиям тарифа, за $8 пользователи получат неограниченный доступ на скорости 128 килобит в секунду, а также 17 телеканалов. И тут же всплывает несколько подводных камней: телевидение можно будет смотреть лишь четыре месяца, а кроме того, для этого понадобится купить декодер ($152) или взять его в аренду ($3 в месяц), а также приобрести смарт-карту за $20.

Но, что бы там ни говорили, предложение «Комстар-Директ» будет самым выгодным. Чуть ниже его в этом импровизированном рейтинге будет стоять «Комкор-ТВ», который предлагает доступ в интернет на скорости 120 килобит в секунду и 22 телеканала за $9,3 в месяц.

via «Ведомости»
Всего голосов 17: ↑13 и ↓4 +9
Просмотры 295
Комментарии 24

Новый способ идентификации по лицу

Чулан
В наши дни угроза кражи конфиденциальных данных особенно актуальна. Везде, где мы вынуждены подтверждать свою личность, применяются разные способы идентификации – цифровые коды, изображения, пароли доступа и т.д. Кроме этого, становятся популярными биометрические методы идентификации, такие как отпечатки пальцев, которые, скажем, могут использоваться для доступа к информации, хранящейся в ноутбуке. Есть и гораздо более сложные методы биометрической идентификации, например, распознавание лиц. Однако этот метод не слишком распространен из-за того, что люди внешне часто меняются, например, изменяют прическу или одевают темные очки.
Читать дальше →
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 652
Комментарии 9

MySQL AB закрывает доступ к коду MySQL Enterprise Server

MySQL *
Компания MySQL AB, разработчик одноименной системы управления базами данных, намерена убрать из открытого доступа исходные коды корпоративной версии MySQL Enterprise Server. Об этом сообщил в своем блоге Кай Арно (Kaj Arno), вице-президент MySQL AB.

Читать дальше →
Всего голосов 19: ↑14 и ↓5 +9
Просмотры 844
Комментарии 11

Закрываем доступ к сайту

Разработка веб-сайтов *
Время от времени у нас в студии возникают ситуации, когда по тем или иным причинам надо закрыть доступ к работающему сайту. К примеру, новый сайт, который только настраивается на сервере, или же на работающем проекте идет обновление функционала.

Естественно вопрос стоит в том, чтобы закрыть доступ для обычных посетителей, а для доверенных людей сайт должен функционировать.
Читать дальше →
Всего голосов 65: ↑28 и ↓37 -9
Просмотры 3.9K
Комментарии 43

Doctrine, расширяем возможности любимого ORM-фреймворка! Часть 1.а (I18n, быстрый доступ к переводимым атрибутам)

Doctrine ORM *
Я думаю многие со мной согласны, что Doctrine — один из самых мощных и удобных ORM для PHP, но с недавнего времени возможностей оного мне перестало хватать. Начнем с того что невозможно использовать ассоциации с условиями фильтрации, «волшебный» поиск с учетом перевода через I18n и много другого.

Всячески экпериментируя с возможностями Doctrine, я написал кучу нужных и ненужных расширений, которые и решил вывести «в мир». Тем самым и начинаю цикл статей, посвященных практическому написанию всяких упрощающих жизнь свистелок. В процессе я также постараюсь раскрыть методологию разработки, так что возможно наличие взаимоисключающих параграфов в течение статьи, но в итоге они разрешатся.

Начну с самого легкого — с расширения для мультиязычности Doctrine_Template_I18n. Оговорюсь сразу, текста будет много, как и много сумбурной технической информации
под катом
Всего голосов 29: ↑22 и ↓7 +15
Просмотры 2.4K
Комментарии 12

Способы разграничения доступов к файлам при помощи php+mysql+apache

Чулан
Задача по разграничению доступа к файлам, которые хранятся на диске довольно редка, но она может возникнуть при написании: online-магазина, который торгует файлами или файлового сервера вроде rapidshare.de. В данной статье я рассмотрю 3-и способа разграничения доступа при помощи php, mysql и специальных модулей веб сервера apache.

Читать дальше →
Всего голосов 17: ↑11 и ↓6 +5
Просмотры 1.3K
Комментарии 6

Временный доступ к ресурсам, расположенным на мощностях компании «Макхост» по протоколам FTP/SFTP/SSH

Блог компании Оверсан-Меркурий
В целях минимизации потерь от безответственных действий руководства компании «Макхост», компания «Оверсан-Меркурий» открывает временный доступ к ресурсам, размещенным на мощностях компании «Макхост» по протоколам FTP/SFTP и SSH.

Предпринимаемые нами действия являются исключительно результатом стремления компании «Оверсан-Меркурий» пойти навстречу людям, оказавшимся заложниками ситуации вокруг компании «Макхост».

Доступ будет открыт во временном промежутке с 02.00 до 09.00 7 апреля 2010 г.

Порты для доступа:

FTP — 20, 21

SSH — 22

SFTP — 115
Всего голосов 245: ↑212 и ↓33 +179
Просмотры 46K
Комментарии 492

Не та война

Чулан
Перевод
Наше внимание слишком долго отвлекали нелепыми аргументами и сфабрикованными «войнами». Нам внушали, что Microsoft и Apple в состояние священной войны, но она отгремела 20 лет назад.

И это совсем не та битва, о которой стоит говорить. Битва, о которой нужно говорить, но о которой не говорят — это битва между производителями мобильных устройств и операторами. Это единственная война достойная внимания.
Читать дальше →
Всего голосов 76: ↑62 и ↓14 +48
Просмотры 382
Комментарии 30

Перехват вызовов функций в Linux или простейший файрвол своими руками

Настройка Linux *
Из песочницы

Вступление


Нетерпеливым эти лирические отступления можно не читать.

Некоторое время назад меня посетила мысль: «Как сделать так, чтобы закрыть доступ к интернету (или к какому-то конкретному хосту) какой-нибудь одной программе в Linux?». Эта мысль меня посетила и полетела дальше по своим делам. И вот сегодня я получил в свой RSS-ридер один вопрос на askdev.ru. Ба! Да это как раз то, о чем я думал! Надо помочь человеку, заодно и самому разобраться в вопросе.

Полез я в гугл смотреть, нету ли каких-нибудь намеков на решение. Оттуда я узнал, что штатным iptables это с некоторых пор сделать стало невозможно, а народ рекомендует посмотреть в сторону AppArmor. «Горя огромным желанием изучить AppArmor», я стал искать дальше и почти случайно наткнулся на сообщение на ЛОРе, в котором описывался довольно интересный метод.
Читать дальше →
Всего голосов 97: ↑88 и ↓9 +79
Просмотры 3.8K
Комментарии 21

Facebook открывает ограниченный доступ к телефону и домашнему адресу пользователей сторонним приложениям

Социальные сети и сообщества


Слово «ограниченный» здесь применяется потому, что при запросе телефона или домашнего адреса пользователя решение о том, открывать ли доступ к личной информации, принимает в конечном счете сам пользователь. Но если взглянуть на вещи трезво — то это обновление может вызвать большие проблемы, поскольку не так много пользователей (и у нас, и «там», на Западе) обращают внимание на то, что написано в каких-то там запросах. Обычно нажимается первая попавшаяся кнопка, без чтения этого скучного сопроводительного текста, и эта кнопка — или «разрешить», или «да». Все, что угодно, сделает пользователь, лишь бы убрать поскорей эти занудные окошечки с какими-то там запросами. Но понятно, что расхлебывать последствия своего легкомысленного поведения придется самим пользователям.

Читать дальше →
Всего голосов 15: ↑9 и ↓6 +3
Просмотры 549
Комментарии 9

Персональный доступ к файлам на сайте сделанном на MODx

MODX *
Recovery mode
Задача: Есть CMS MODx Revolution. Среди всех зарегистрированных пользователей на сайте есть пользователь с именем 13335. Для него загружен файл, который не должен видеть никто, кроме него самого.
Читать дальше →
Всего голосов 32: ↑5 и ↓27 -22
Просмотры 5.8K
Комментарии 2

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

Блог компании КРОК
Прыдстория. В одной производственной компании было около двух десятков(!) кадровых баз. Это базы обособленных подразделений, и в каждой по несколько сотен человек. Всего около 10 тысяч сотрудников. Системный администратор работает грамотный, есть рабочая MS Active Directory.

Квест начался в тот момент, когда безопасники попросили проверить некоего Петрова. По их ощущениям, прав у него было куда больше, чем ему дали по заявкам от подразделений. Админу пришлось поднимать все эти бумажные документы из архива и обходить половину подразделений компании. Ради одного сотрудника. Пока он ходил около двух недель, проверить решили целый отдел.

Параллельно админ понял ещё одну страшную вещь: в компании по факту работает примерно в три раза меньше людей, чем учёток у него в системе. Почему? Да всё просто: учётки заводились по письменным заявкам, а при увольнениях и переводах обновлять статус зачастую забывали.

В этот момент мы начали работать над внедрением общего решения по управлению учетными записями и правами доступа, IdM. Для начала пришлось избавиться от раздробленности и свести все кадровые базы в одну промежуточную кадровую систему. Её связали с Active Directory через новый центр-репозиторий. Потом подключили к репозиторию остальные бизнес-системы вот так:



Дальше мы удалили все лишние учётки, оставили только действительных сотрудников (заодно увидели пару уволенных, но активно логинящихся). Потом нашли пару очень странных людей…
Читать дальше →
Всего голосов 40: ↑33 и ↓7 +26
Просмотры 50K
Комментарии 47

Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса

Информационная безопасность *
image
В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду «GET /PSBlock». Пароли выдаются в открытом виде, без хэширования.

Выявившие уязвимость исследователи безопасности предупреждают, что им удалось обнаружить в сети 31964 серверов, подверженных данной проблеме, при этом на 3296 (10%) из этих систем применялись пароли, заданные по умолчанию. Предоставляемый BMC-контроллером IPMI-интерфейс предоставляет средства для мониторинга и управления оборудованием, в том числе позволяет отслеживать состояние датчиков, управлять питанием, прошивками и дисками, удалённо загрузить на сервере собственную ОС по сети, организовать работу консоли удалённого доступа для атаки на базовую ОС и изменения настроек BIOS.

Проверить свой сервер можно банально подключившись к уязвимому порту с помощью telnet:
telnet ip_ipmi 49152

далее
GET /PSBlock

если Вы в тексте ответа увидели свои пароли, то Вам стоит задуматься об обновлении прошивок.

Источник...

upd:
Скачать обновления прошивки, можно по ссылке.
Всего голосов 29: ↑29 и ↓0 +29
Просмотры 29K
Комментарии 31

Аудит почтовых ящиков Exchange. Часть 1

Блог компании Netwrix Информационная безопасность *
Перевод


В этой и следующей статьях мы рассмотрим особенности аудита изменений на серверах Microsoft Exchange. Начнем с аудита почтовых ящиков, а в следующий раз продолжим постом про аудит действий администраторов.

Аудит почтовых ящиков является одной из самых важных функций Microsoft Exchange 2013. В почтовых ящиках может содержаться информация различного рода – конфиденциальные данные организации, рабочие документа, а также, персональные данные. Во многих организациях администраторы не включают аудит почтовых ящиков на серверах Exchange. Часто бывает необходимо провести некое «расследование» действий пользователей, но если аудит не включен, то информацию в журналах событий найти невозможно.

Случаи, о которых я говорю, достаточно распространенные:
  1. Почтовый ящик был скомпрометирован, произошла утечка конфиденциальной информации. Необходимо выяснить, кто имел доступ к ящику, и какие действия происходили.
  2. В организации имеется почтовый ящик, доступ к нему делегирован нескольким сотрудникам (например, на время отпуска руководителя – его заместителям). Необходимо понять, — кто из них удалил важные сообщения.
  3. В организации имеется общий почтовый ящик (например, support@domain.ru), доступ к нему имеет множество сотрудников. Необходимо понять, кто из них рассылал нежелательные сообщения от имени общей учетной записи.
  4. В организации имеется стандарт протоколирования доступа к информационным ресурсам, в т.ч. и почтовым ящикам.


Читать дальше →
Всего голосов 12: ↑8 и ↓4 +4
Просмотры 45K
Комментарии 2

Небезопасные разрешения в Android-приложениях

Блог компании NIX Разработка мобильных приложений *Разработка под Android *
Перевод


Сегодня Android является одной из наиболее популярных мобильных платформ, используемой в смартфонах, планшетах, умных часах, телевизорах и даже автомобилях. Открытость платформы, широчайшее разнообразие используемых версий и реализаций выводит вопрос безопасности на первый план при создании Android-приложений.

Как известно, безопасность обеспечивается системой разрешений доступа на каждом конкретном Android-устройстве. Эта система призвана защищать важные данные и предотвращать несанкционированный доступ к информации или каналам связи.

По умолчанию ни у одного Android-приложения нет разрешения на проведение операций, которые могут повлиять на ОС, личные данные или другие приложения. Однако без подобного разрешения любое приложение станет бесполезным.
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Просмотры 64K
Комментарии 6

Добавление jump lists в приложение UWP

Разработка под Windows Phone *Разработка под Windows *


Jump lists были и остаются частью классических приложений Windows, позволяя перейти к различному функционалу приложения. Например, открыть последний файл или запустить приложение с активированной фичей.
Приложения UWP позволяют нам использовать аналогичный функционал, реализуемый в виде дополнительных пунктов контекстного меню панели задач или плитки стартового экрана.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 3.7K
Комментарии 2

Google Photos не может удалять файлы с SD карты

Программирование *Разработка под Android *Реверс-инжиниринг *
Из песочницы
Многие пользователи Android столкнулись с досадной проблемой, связанной с доступом приложений к SD карте. Одним из таких приложений является Google Фото. Когда-то всё было нормально. Но в Android 4.4 Google внедрили новую системную конфигурацию, которая запрещает приложениям писать на sd-карту. Удалять изображения через галерею, а затем снова удалять их же в google photos крайне неудобно.

Для себя я проблему решил рутованием девайса и исправлением конфигурации. Подробности на видео:



Но для обычных пользователей должно всё работать без root. О том как это осуществить я предлагаю обсудить в этой статье. Приглашаю представителей компании Google, Android разработчиков и всех интересующихся под хабракат.
Всего голосов 26: ↑20 и ↓6 +14
Просмотры 47K
Комментарии 30

Сообщения WhatsApp могут быть доступны посторонним: серьезная уязвимость позволяет получить доступ к вашей переписке

Блог компании Varonis Systems
Recovery mode
Перевод
• Facebook заявляет, что никто, даже сама компания, не может получить доступ к сообщениям WhatsApp.

• Однако лазейка в системе безопасности позволяет Facebook читать переписку клиентов.

• Это становится возможным при принудительной генерации ключей шифрования WhatsApp для пользователей не в сети.

• Сообщение об уязвимости поступило в компанию Facebook в апреле прошлого года.

Благодаря сквозному шифрованию WhatsApp считается одной из самых безопасных служб обмена сообщениями.

При сквозном шифровании перехваченное сообщение невозможно прочитать.

Тем не менее в системе безопасности программы выявлена брешь, которая позволяет посторонним лицам и Facebook перехватывать и читать зашифрованные сообщения WhatsApp.

image
Читать дальше →
Всего голосов 17: ↑7 и ↓10 -3
Просмотры 9.4K
Комментарии 2