Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Камеры безопасности покроют 100% городской территории

Чулан
Мирные обыватели совершенно не готовы к тому, что каждый их шаг тайно фиксируют видекамеры, а полиция может следить за ними в реальном режиме времени. Например, агентство Bloomberg публикует историю, которая случилась в городке Мидлсбро (Англия).
Читать дальше →
Всего голосов 25: ↑24 и ↓1 +23
Просмотры 969
Комментарии 69

Пиратство по-государственному

Чулан
В начале 1980-х Советский Союз заканчивал строительство гигантского газопровода, соединившего месторождения в Уренгое с центральной частью страны. Для управления колоссальной системой требовалось программное обеспечение, которого у СССР не было. На помощь пришло «Управление Т» КГБ, сотрудники которого попросту выкрали программу на Западе. Расплачиваться за это пришлось дорогой ценой.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 362
Комментарии 5

Радиоснифер клавиатуры

Информационная безопасность *
Такой злостный хакерюга, как ты, конечно, не раз общался с программными кейлогерами. Запустил один раз эту программку у неприятеля — и готово: все пароли и набираемый текст, можно считать, уже у тебя. Однако у этого подхода есть недостаток: нужно каким то образом запустить софтину на чужом компьютере, что не всегда возможно. Поэтому мы решили сделать элементарный девайс, при помощи которого ты сможешь легко логировать весь набираемый текст, просто подойдя ближе к компу неприятеля.
Читаем дальше?
Всего голосов 22: ↑21 и ↓1 +20
Просмотры 4.2K
Комментарии 35

Word придумал Штирлиц? Информация к размышлению

Информационная безопасность *
Итак, грустная история, которую мне поведал мой друг-админ.
Прошу заметить, это не какой-нибудь копи-паст, а история полученная мной (manuscriptum'ом) из первых уст.
Читать дальше →
Всего голосов 113: ↑113 и ↓0 +113
Просмотры 1.2K
Комментарии 97

Удалённое снятие информации о посещённых страницах

Информационная безопасность *
Специалисты по безопасности обращают внимание на одну из самых привычных и естественных функций браузера: информацию о посещённых ссылках в браузере. Как известно, после посещения ссылки и перезагрузки страницы ссылка меняет цвет. Так вот, эту информацию можно очень легко снять с помощью специального скрипта. Опасность подобной атаки часто недооценивается.

Владелец сайта может легко посмотреть, какие ссылки вы уже посетили раньше. Для этого он может даже специально внедрить невидимые ссылки на странице, снимая информацию скриптом. Например, он может проверить, ходили ли вы на сайт конкурента, отметить этот факт в cookies и даже изменить для вас контент сайта соответствующим образом. Конечно же, это явное нарушение приватности. И тем более неприятно знать, что приватную информацию о вас так легко может узнать кто угодно. Разработчики Mozilla обратили внимание на такую опасность ещё в 2002 году, но не придумали, что можно сделать.

Конечно, никто не оспаривает удобство функции для самого пользователя. На самом деле, все мы давно привыкли к ней. Кроме того, владельцы сайта могут применить фантазию и использовать удалённый съём информации из чужого браузера для более качественной фильтрации своего контента. Например, можно не ставить кнопки на некоторые социальные сайты, если пользователь уже ходил по этим ссылкам. Но даже в этом случае законность подобных действий вызывает сомнения.
Читать дальше →
Всего голосов 43: ↑42 и ↓1 +41
Просмотры 1K
Комментарии 20

Экс-сотрудник Intel обвинен в краже сверхсекретной информации

Чулан
Бывший сотрудник Intel – Бишвахоман Пани (Biswahoman Pani) обвинен окружным судом Бостона в краже секретной информации и попытке ее передачи в компанию AMD.

В Intel Пани считался опытным и уважаемым инженером. Однако в мае этого года из-за ссоры с женой, которая тоже работала в Intel, он принял решение уволиться и подал заявление. Поскольку Пани занимал достаточно высокую должность, просто так он уйти не мог – нужно было закрыть дела. Планировалось, что специалист будет заниматься этим до 11 июня, однако на самом деле уже 2 числа Пани приступил к работе на AMD. В Intel об этом ничего не знали. В результате Пани еще восемь дней мог пользоваться служебным ноутбуком, а также имел доступ к внутренней сети корпорации.
Читать дальше →
Всего голосов 23: ↑21 и ↓2 +19
Просмотры 291
Комментарии 14

Сотрудник Microsoft шпионил для своего стартапа

Копирайт
Шпионские страсти разгораются сейчас в суде Сиэттла, где разбирают иск компании Microsoft к своему бывшему сотруднику Мики Мюллору (Miki Mullor, страница на LinkedIn). Он же является основателем стартапа Ancora Technologies. Впрочем, Мики Мюллор скрыл данный факт, когда устраивался на работу в Microsoft. Сейчас представители редмондского гиганта обвиняют Мики в технологическом шпионаже (PDF, 33 страницы).

По заявлению Microsoft, основатель стартапа внедрился в компанию для того, чтобы сделать копии конфиденциальных документов об используемой в Microsoft антипиратской технологии System Locked Preinstallation (SLP). По мнению Мики Мюллора, данная технология нарушает патенты его стартапа.

Спустя несколько месяцев работы в Microsoft Мики нашёл-таки секретные документы, подтверждающие свою правоту, и использовал их в судебном процессе против нескольких крупнейших компаний Dell, HP и Toshiba (PDF, 15 страниц). Большинство «похищенных» документов — это переписка сотрудников Microsoft и представителей OEM-сборщиков относительно предварительной активации операционных систем Windows Vista и Windows Server 2008 на OEM-компьютерах.

Интересно, что теперь Microsoft не отрицает свою вину в нарушении патента. Но сейчас она требует неограниченной бесплатной лицензии для этой технологии, ибо согласие на отчуждение некоторых прав на интеллектуальную собственность является стандартным пунктом в рабочем контракте каждого сотрудника Microsoft.
Читать дальше →
Всего голосов 70: ↑66 и ↓4 +62
Просмотры 279
Комментарии 36

Израильская разведка предупреждает насчёт Facebook

Информационная безопасность *
Служба внутренней разведки Израиля Shin Bet выступила с предупреждением пользователям популярной сети Facebook. По сведениям разведчиков, арабы через Facebook пытаются вербовать шпионов и предлагают деньги за информацию. В последнее время было зарегистрировано несколько таких инцидентов.

Специалисты не рекомендуют указывать в личных профилях свои номера телефонов и другую приватную информацию, а также не отвечать на сообщения, полученные от неизвестных пользователей.

Кроме того, экстремисты используют социальные сети для поиска потенциальных жертв киднеппинга. Очевидно, ценность человека для окружающих можно довольно эффективно вычислить по количеству его друзей. Легко оценить и уровень благосостояния по личным фотографиям. Соответственно, в социальных сетях можно очень просто вылавливать готовых кандидатов на похищение, они сами преподносят себя словно на блюдечке с голубой каёмочкой.
Всего голосов 16: ↑11 и ↓5 +6
Просмотры 627
Комментарии 16

шпионские штучки

Чулан
Шпионские штучки
Скачивая сериал BUGS, который мне в детстве очень нравился, мне стало интересно а насколько подобные технологии стали доступны рядовому пользователю и как они дороги.
Читать дальше →
Всего голосов 21: ↑17 и ↓4 +13
Просмотры 493
Комментарии 12

Промышленный шпионаж

Информационная безопасность *
Потребовалось как-то одной фирме стырить чертежи деталей которые конкуренты вытачивали на своих ЧПУ станках. Причем не просто чертежи, а ЧПУшные программы по которым все это обрабатывается. Но сделать это было не просто — чертежи в виде файлов шли в станки через локальную сеть напрямую из офиса фирмы. В самом станке они оседали в шареных папках откуда уже их забирали операторы втюхивали в прогу обработки. К слову, на всех станках стояла Win2000, вообще современных станков на системах отличных от винды или DOS я еще не видел ни разу.
Единственный с кем удалось договориться о краже планов резки оказался оператор станка, но вот западло — стойки станков наглухо закрыты и опечатаны. Наружу торчит только монитор, мышь и клавиатура. Ну и морда PLC, но с нее ничего особо не поимеешь. До компов, чтобы сунуть туда дискетку или флешку не добраться. Как быть?

Решение оказалось очень простым — окзалось что мыша там стоит USBшная. Поэтому быстра была найдена подобная же мышь, препарирована. В чрево мыши засунули обрезки USB хаба в который воткнули флешку и, собственно, мышь. А шнур мыши пихнули на вход хаба. После мышь попинали по цеху, чтобы придать ей заводскую замоханность и загаженность. Далее комбинация была протой — подкупленный оператор выдергивал через дырку в стойке свою мышь и шел жаловаться местному IT шнику на предмет того, что он случайно мышь дернул и она выпала. Ничего не подозревающий админ, по совместительству еще и безопасник, собственным ключом открывал стойку, втыкал туда мышу, закрывал и уходил по своим делам. Дальше тривиально — в системе ВНЕЗАПНО появлялась флешка, куда в течении месяца сливались все файлы. После мышь разбиралась, а флешка уходила к конкурентам.
Потом было много воплей, разборок и поисков крайних. Утечку так и не нашли, А заряженая мышь поди до сих пор там стоит…
*****
публиукется с любезного разрешения автора — DI HALT (dihalt.ru)
Всего голосов 151: ↑135.5 и ↓15.5 +120
Просмотры 7K
Комментарии 113

Google ищет инсайдеров в китайском офисе

Чулан
Компания Google начала тщательные проверки сотрудников своего китайского представительства в поисках инсайдеров, которые могли помочь хакерам провести успешную атаку (речь идёт о недавней операции «Аврора»).

Не секрет, что китайские спецслужбы активно внедряют агентов в западные компании с целью кражи интеллектуальной собственности. Вполне вероятно, что та же схема сработала с Google. Как известно, ключевым элементом взлома стала установка троянов Hydraq во внутренней сети Google. Сейчас проверяют, каким образом вредоносное ПО попало на корпоративные компьютеры.

Представители поискового гиганта не комментируют ситуацию, но подтверждают факт ведения расследования. По данным китайских источников, сотрудникам Google China с 13 января перекрыли доступ в корпоративную сеть, некоторых уволили, а некоторых перевели в другие азиатские подразделения.

via Reuters
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 172
Комментарии 5

Шпионские истории. «Камбала»

Информационная безопасность *
image

Недавно на Хабре мне попался очень интересный пост. Заинтересовал он меня настолько, что захотелось почитать немного поподробнее, чем изложил автор. Так вот, благодаря моему скромному желанию и огромному везению мне удалось поговорить с человеком, который сталкивался с этим устройством вплотную. На тот момент он занимал высокую должность в Гостехкомиссии СССР, и непосредственно его команда изучала это устройство в Министерстве Обороны. Поэтому хотелось бы начать сначала, только со всеми техническими характеристиками и без ошибок.

Читать дальше →
Всего голосов 365: ↑356 и ↓9 +347
Просмотры 17K
Комментарии 100

Автомобили Google Street View шпионили по всему миру?

Информационная безопасность *
История с нелегальным WiFi-сниффером, установленном в автомобиле Google Street View в Германии, продолжает раскручиваться и принимает угрожающий масштаб.

Вчера губернатор штата Коннектикут объявил, что власти начали официальное расследование по факту нелегального сбора WiFi-данных автомобилями Street View. Более того, по словам губернатора, аналогичные расследования начались более чем в 30 (!) штатах Америки. Ещё раньше о начале следствия по таким же делам объявили ряд европейских стран, в том числе Германия, Франция, Италия, Испания, Чехия.
Читать дальше →
Всего голосов 101: ↑72 и ↓29 +43
Просмотры 1.7K
Комментарии 138

Практика современного хайтек-шпионажа

Информационная безопасность *
Вчера Министерство юстиции США выложило в открытый доступ иски к 11 шпионам, которые собирали информацию для Российской Федерации. Документы по этому делу (PDF1, PDF2) показывают, что такое шпионаж 21 века: ребята использовали высокие технологии по полной программе.

Например, в одном из эпизодов дела информатор Анна Чапмэн (Anna Chapman) принесла ноутбук с секретной информацией в кафе на 47-улице в Манхэттене. Представители российской разведки подъехали на микроавтобусе и сняли всю необходимую информацию удалённо, даже не заходя в здание.
Читать дальше →
Всего голосов 67: ↑58 и ↓9 +49
Просмотры 1.5K
Комментарии 120

Новый 0-day или фича от Microsoft?

Блог компании ESET NOD32
Все началось с того, что специалисты белорусской антивирусной компании «ВирусБлокада» 9 июля обнаружили интересную вредоносную программу, драйвера которой имели легальную цифровую подпись от Realtek. На этом сюрпризы не закончились, так как эта вредоносная программа использовала ранее неизвестную уязвимость в обработке LNK-файлов (Shell Link) для не санкционированного распространения с различных USB-накопителей. Увидев это информационное сообщение мы тоже обратили внимание на эту угрозу, и заметили у нее достаточно интересный ландшафт распространения (данные получены через нашу систему раннего обнаружения угроз ThreatSense.Net).
image

Читать дальше →
Всего голосов 140: ↑128 и ↓12 +116
Просмотры 40K
Комментарии 245

Электронный бухгалтер #10: Сотрудничество с пометкой «не выгодно»

Чулан

Несмотря на широкое распространение однодневного способа ведения бизнеса, предприниматели все еще с пренебрежением относятся к проверкам своих контрагентов.
Оправдания на этот счет у каждого свои. И чем больше этих оправданий, тем уверенней можно говорить о том, что фальшивых организаций, жадных до чужого баланса, хватит и на наш век.

В программе:

  1. Какой процент предпринимателей проявляют предусмотрительность?
  2. Насколько в России распространены фирмы-однодневки?
  3. Почему отказ о возмещении НДС – не самое страшное в жизни предпринимателя, сотрудничающего с однодневкой?
  4. Как отличить фальшивого контрагента от фирмы с добрыми намерениями?
  5. Стоит ли за каждую выписку платить по 400 руб., если можно не платить?
  6. Зачем малому бизнесу шпионаж?

Текст подкаста здесь.
Электронный бухгалтер на rpod.ru и podfm.ru
Длительность 5 минут, размер 8 Мб.
Всего голосов 24: ↑19 и ↓5 +14
Просмотры 331
Комментарии 4

Суперсолдат Duqu делает грязную работу и самоликвидируется!

Блог компании Symantec
Интересный экземпляр нашли давеча наши аналитики, его тут же окрестили вторым Stuxnetом.
W32.Duqu — новый суперчервь, который может втихую по-шпионски собрать с зараженного компьютера нужную ему информацию:

• файлы, в т.ч. на съемных носителях
• скриншоты
• логи с клавиатуры
• список запущенных процессов
• данные учетных записей пользователей
• названия открытых окон
• сетевую информацию
• сведения о домене
• имена дисков
• и др.

передать ее куда надо… и самоликвидироваться через 36 дней.

Чем не суперсолдат?

PS: тех. подробности можно почитать тут и здесь (на английском) и в посте от marks (на хабровском)
Всего голосов 17: ↑10 и ↓7 +3
Просмотры 4.5K
Комментарии 4

Поздравляю! Мы все под колпаком

Браузеры

Несколько слов для вступления...


Для начала хочу поздороваться со всеми. Здравствуйте, уважаемы читатели Хабрахабр! Всем привет из Белорусии. Данный пост уже публиковался ранее, в моём блоге, но из-за нелюбви ПС яндекса да и других к говносайтам ucoz он был полностью выкинус из поиска, все 200 страниц, но не об этом сейчас. Я решил опубликовать его сдесь, уже в полюбившимся мне хабре.

Нет больше молчать, зная, что каждый из нас находиться под пристальным наблюдением. Да что там наблюдением, под тотальным контролем, как в советское время, но тогда-то этого никто не скрывал.
Мой следующий пост будет посвящён контролю в наше спокойной и мирное время, где свобода и независимость — самые главные права. Просьба не топать ногами, всё нижеизложенное мною будет подтверждено и обосновано реальными фактами. «Правда и только правда, и ничего кроме правды!»
Речь сейчас пойдет, конечно же, о сборе информации а где-то и контроле опирающемся на информационные технологии.

Мы не будем говорить устройствах видеонаблюдения в общественных туалетах и других местах большого скопления людей. Все эти устройства, за исключением тех, что предназначены для охраны, снабжены табличками типа «в целях вашей безопасности ведется видеонаблюдение» и человек знает, что он находиться под контролем.
Мне хотелось бы рассказать вам, о скрытых системах наблюдения и о методах их контроля.
И наибольшее внимание уделить всемирной паутине. Да, дорогие мои, интернет.
Читать дальше →
Всего голосов 116: ↑16 и ↓100 -84
Просмотры 12K
Комментарии 73

Обвиняемая в краже коммерческой тайны экс-сотрудница Motorola получила 4 года тюрьмы

Информационная безопасность *


Американка китайского происхождения была признана виновной в краже коммерческой информации, принадлежащей компании Motorola. В среду, 29 августа, ее приговорили к 4 годам лишения свободы.

Ханьян Джин была арестована еще в 2007-м, в чикагском аэропорту О`Хара. У нее на руках был билет в один конец до Китая и, как утверждает обвинение, коммерческая информация Motorola, которая оценивалась в десятки миллионов долларов.

А случилось вот что.
Читать дальше →
Всего голосов 31: ↑26 и ↓5 +21
Просмотры 2K
Комментарии 42

Радиоуправляемый таракан

Стандарты связи
Ученые из лаборатории iBionicS из Университета Северной Каролины продемонстрировали свою разработку — радиоуправляемого таракана.

Что может быть проще? Берем таракана, клеим ему на спину радиоприемник и подключаем его к усам. Сигналы, подаваемые на усы таракана заставляют его считать, что он упирается тем или другим боком в стенку и соответствующим образом корректировать маршрут.



На видео ниже видно, как радиоуправляемый таракан ползет по намеченной траектории.



Теперь дело за малым — поместить еще и камеру — и шпионское устройство с невероятной проходимостью готово!
Всего голосов 118: ↑113 и ↓5 +108
Просмотры 63K
Комментарии 81