Как стать автором
Обновить

Защита программного обеспечения: Основные ошибки при программировании блока регистрации программы (или один бит может изменить мир)

Время на прочтение 4 мин
Количество просмотров 4.1K
Чулан
Для того чтобы написать хорошую программу, как правило, требуется от программиста много времени и сил. Большинство программистов даже не представляют себе насколько просто их программы могут быть взломаны. Стандартное время, необходимое для взлома программы с ошибками в защите блока проверки легальности пользователя обычно не превышает 5 минут. В своих статьях я хочу рассказать об основных недочетах, которые допускают программисты в блоках регистрации приложений. Для этого я написал небольшую программу, на которой постараюсь показать насколько легко можно обойти участок кода, отвечающий за проверку легальности копии программного обеспечения. Если данная тема будет интересна читателям, она найдет продолжение в последующих публикациях.

Читать дальше →
Всего голосов 39: ↑27 и ↓12 +15
Комментарии 71

Как выявить хакерскую активность на сайте, устранить ее последствия и защититься от злоумышленников

Время на прочтение 3 мин
Количество просмотров 7.4K
Блог компании Google Developers Информационная безопасность *
Перевод
Уровень подготовки веб-мастера: для всех
предупреждение о взломе
В результатах поиска Google под адресом веб-страницы, которая предположительно подверглась хакерской атаке, будет отображаться такое сообщение. Возможно, вы не задумываетесь о том, что ваш сайт могут взломать, однако это довольно частое явление. Хакеры атакуют множество ресурсов, рассчитывая подорвать их репутацию или завладеть личными данными пользователей.
Получив доступ к сайту, злоумышленник может изменять его содержание, например добавлять спам-страницы. Они используются в самых разных целях, в том числе для перенаправления на нежелательные и вредоносные ресурсы. В последнее время часто отмечаются случаи, когда у посетителя взломанного сайта открывается страница, имитирующая сайт для загрузки контента.
Если вы обнаружили, что ваш ресурс взломан, важно как можно скорее понять, почему это произошло, и устранить проблему. Ниже мы поговорим о том, как веб-мастера могут защитить посетителей сайта от спама и вредоносного ПО.
Читать дальше →
Всего голосов 10: ↑5 и ↓5 0
Комментарии 6

Защита от накруток в онлайн играх

Время на прочтение 11 мин
Количество просмотров 30K
Блог компании Enterra Разработка веб-сайтов *Разработка игр *
Это статья о том, как мы делали систему защиты браузерной HTML5 игры от взлома и подделки результатов, с какими трудностями мы при этом столкнулись, как их решали и что получили в итоге. Основной и всем знакомой проблемой таких игр является возможность написания бота, который эту игру автоматически пройдет. Разработку подобного бота облегчает тот факт, что код игры находится в публичном доступе. Ситуация осложнялась тем, что были объявлены реальные призы, среди которых iPad, билеты на концерт, USB флеш накопители и т.п.



Статья будет полезна в основном тем, кто делает HTML5 / Flash игры и заботится об их безопасности; тем, кто платит за разработку этих игр; и немного тем, кто призван бороться с ботами. Ну и, конечно, тем, кто написал эту статью. Потому что мы надеемся, что она станет началом продуктивной дискуссии о том, как разработчики браузерных игр могут противостоять кибер-мошенникам.
Читать дальше →
Всего голосов 45: ↑43 и ↓2 +41
Комментарии 71

Нет – взломам серверов! Советы по проверке и защите

Время на прочтение 3 мин
Количество просмотров 32K
Блог компании RUVDS.com Настройка Linux *IT-инфраструктура *
Перевод
Подозреваете, что Linux-сервер взломан? Уверены, что всё в порядке, но на всякий случай хотите повысить уровень безопасности? Если так – вот несколько простых советов, которые помогут проверить систему на предмет взлома и лучше её защитить.

image

Читать дальше →
Всего голосов 47: ↑36 и ↓11 +25
Комментарии 43

Сложно ли угнать коптер? Несколько уже реализованных способов перехвата управления

Время на прочтение 7 мин
Количество просмотров 59K
Компьютерное железо Мультикоптеры


Квадрокоптеров сейчас становится все больше, они постепенно «умнеют», становятся более функциональными. Дроны такого типа уже служат не только развлечением, они помогают спортсменам, фотографам, ученым и, конечно же, злоумышленникам разного рода. При помощи коптеров часто ведется несанкционированное наблюдение за людьми, промышленными и другими объектами.

Некоторые компании стали создавать защитные средства от дронов, позволяющие посадить аппарат или перехватить над ним управление. Понятно, что и производители дронов стараются как-то защитить свои устройства от перехвата. Но это далеко не всегда возможно, особенно, если за дело берутся настоящие эксперты своего дела. Ситуация усугубляется тем, что даже в самых продвинутых коптерах устанавливаются простейшие системы шифрования трафика.
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 12

Linux Unified Key Setup: как защитить флэшки и внешние диски от взлома

Время на прочтение 5 мин
Количество просмотров 12K
Блог компании Маклауд Настройка Linux *Информационная безопасность *Open source *Системное администрирование *
Туториал
Перевод


Посмотрим, как с помощью системы на базе спецификации Linux Unified Key Setup (LUKS) и утилиты Cryptsetup можно зашифровать флэш-накопители, внешние жёсткие диски и прочие переносные устройства, хранящие дорогую вашему сердцу информацию.

Чаще всего, пользователи рассуждают достаточно просто: накопители в безопасности, пока их никто не украл. Некоторые идут в размышлениях дальше: если для входа в систему нужно знать пароль — злоумышленнику будет сложно получить доступ к данным на украденном диске. Успокаиваясь на этой мысли, они забывают задать себе важный вопрос: к чему именно мешает получить доступ их пароль на самом деле?

Во многих случаях они всего лишь служат для разблокировки пользовательского сеанса. И тогда злоумышленник может забрать данные с диска, не зная пользовательский пароль: он просто обойдётся без разглядывания заставки на вашем рабочем столе.

Особенно хорошо это понимают специалисты, которые сталкивались с последствиями такой недальновидности и сделали соответствующие выводы.
Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 20

Photon Plugin: защищаем игровой процесс от читеров

Время на прочтение 7 мин
Количество просмотров 5K
Блог компании Lightmap Разработка игр *Серверная оптимизация *Unity *Дизайн игр *

По мере роста популярности нашего онлайн-шутера читеры все активнее его атаковали. Мы решили строить комплексную оборону по всем фронтам, где одним из шагов стала защита игрового процесса. Тогда взлому подвергались параметры здоровья, урона и скорострельности, кулдауны, количество патронов и многое другое — то, от чего в первую очередь страдали честные игроки.

Мы используем Photon Cloud для сетевого взаимодействия игроков, поэтому сразу стали искать удобное решение на его основе. И нашли Photon Plugin, который закрыл все потребности. Изначально его вводили только для защиты, но потом стали использовать и при разработке новых фичей, где требуется серверная логика. Как мы его внедряли — рассказал под катом.

Читать далее
Всего голосов 39: ↑39 и ↓0 +39
Комментарии 6