Как стать автором
Обновить
0
0
Суховей Денис @sukhovey

Руководитель департамента развития технологий

Отправить сообщение

«Разрубить Гордиев узел» или преодоление проблем шифрования информации в ОС Windows

Время на прочтение13 мин
Количество просмотров12K
Современная операционная система это сложный иерархичный процесс обработки и управления информацией. Актуальные версии ОС Windows в этом вопросе не являются исключением. Для того, чтобы интегрировать средство защиты в среду ОС Windows, зачастую хватает встраивания на прикладном уровне. Однако, если речь заходит о шифровании информации в среде ОС Windows, все становится намного сложнее.
Читать дальше →
Всего голосов 12: ↑9 и ↓3+6
Комментарии3

5 явных признаков утечки информации в вашей организации

Время на прочтение7 мин
Количество просмотров12K
В наши дни бизнес большинства организаций сопровождается поддержкой сложных ИТ-систем и централизованных хранилищ, в которых так или иначе уже реализована защита информации. Работа с файлами, находящимися в хранилище нередко бывает неудобной, поэтому пользователи часто копируют файлы из ИТ-систем и хранилищ, себе на рабочую станцию или внешний носитель. При этом скопированные данные хранятся в незащищённом незашифрованном виде. Эти действия часто обосновываются скоростью доступа/обработки, удобством, необходимостью работы вне офиса, командировками и т.п., сопровождаясь фразой типа «Так проще и удобнее». Некоторые недавние исследования выявили устойчивые показатели:
Читать дальше →
Всего голосов 31: ↑7 и ↓24-17
Комментарии29

Есть ли жизнь после отказа популярных браузеров от поддержки архитектуры NPAPI

Время на прочтение5 мин
Количество просмотров19K
Задачи строгой двухфакторной аутентификации и усиленной электронной подписи традиционно решаются с использованием средств криптографической защиты информации, выполненных в виде токенов. Для усиленной защиты от киберпреступников при работе пользователя в потенциально уязвимой среде дополнительно используются токены и Trust Screen-устройства.

Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии66

Почему традиционная защита от кражи денежных средств в системах ДБО уязвима

Время на прочтение13 мин
Количество просмотров9.1K

Банковские электронные сервисы напрямую или опосредованно оперируют деньгами. А там, где есть деньги, всегда найдутся те, кто захочет их украсть. Особый интерес у киберпреступников вызывают системы дистанционного банковского обслуживания для юридических лиц, так как на счетах последних аккумулируются значительные суммы денежных средств.


Для защиты от кражи денежных средств в таких системах, как правило, требуется решить следующие основные задачи: проверить подлинность пользователя, а также подлинность и целостность электронного документа, выражающего намерение пользователя. На практике, таким документом является платёжное поручение, в числе реквизитов которого задаются сумма денежных средств и счёт получателя.


Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии5

Исключения в UEFI приложении

Время на прочтение5 мин
Количество просмотров9.4K
Любому программисту, который знаком с UEFI, известно, что встроенного механизма обработки исключений там нет. Речь идет о try/except блоках, которые являются расширением Microsoft C/C++ компиляторов. Бывает очень полезно иметь такой механизм и в полном объеме пользоваться теми плюсами, которые он дает. Поэтому в данной статье речь пойдет именно о решении этой проблемы. Также к статье прилагается полная реализация механизма с его демонстрацией на базе UEFI приложения. Затронуты только 64х битные процессоры фирмы Intel, и в обсуждении подразумеваются только они. Реализация механизма находится в папке exceptions хранилища git по адресу: https://github.com/anatolymik/machineries.git.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии6

Исключения в Windows x64. Как это работает. Часть 2

Время на прочтение14 мин
Количество просмотров11K
Опираясь на материал, описанный в первой части данной статьи, мы продолжим обсуждение темы обработки исключений в Windows x64. И в этой части мы подробно рассмотрим те области PE образа, которые задействуются в процессе обработки исключений. Описываемый материал требует знания базовых понятий, таких, как пролог, эпилог, кадр функции и понимания базовых процессов, таких, как действия пролога и эпилога, передача параметров функции и возврат результата функции. Если читатель не знаком с вышеперечисленным, то перед прочтением рекомендуется ознакомиться с материалом из первой части данной статьи.
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии0

Исключения в Windows x64. Как это работает. Часть 3

Время на прочтение23 мин
Количество просмотров12K
Опираясь на материал, описанный в первой и второй частях данной статьи, мы продолжим обсуждение темы обработки исключений в Windows x64.

Описываемый материал требует знания базовых понятий, таких, как пролог, эпилог, кадр функции и понимания базовых процессов, таких, как действия пролога и эпилога, передача параметров функции и возврат результата функции. Если читатель не знаком с вышеперечисленным, то перед прочтением рекомендуется ознакомиться с материалом из первой части данной статьи. Также, если читатель не знаком со структурами PE образа, которые задействуются в процессе обработки исключения, тогда перед прочтением также рекомендуется ознакомиться с материалом из второй части данной статьи.
Читать дальше →
Всего голосов 31: ↑30 и ↓1+29
Комментарии0

Настройка резервного копирования информации в облако Microsoft Azure Backup

Время на прочтение7 мин
Количество просмотров4K
Настоящая статья содержит инструкцию по настройке резервного копирования информации в облако Microsoft Azure Backup, зашифрованной при помощи КриптоПро EFS, и доступа к этой информации по USB-токенам и смарт-картам, например, JaCarta производства компании «Аладдин Р.Д.».
Читать дальше →
Всего голосов 12: ↑8 и ↓4+4
Комментарии0

Исключения в Windows x64. Как это работает. Часть 4

Время на прочтение25 мин
Количество просмотров7.7K
Опираясь на материал, описанный в первой, второй и третьей частях данной статьи, мы продолжим обсуждение темы обработки исключений в Windows x64.

Описываемый материал требует знания базовых понятий, таких, как пролог, эпилог, кадр функции и понимания базовых процессов, таких, как действия пролога и эпилога, передача параметров функции и возврат результата функции. Если читатель не знаком с вышеперечисленным, то перед прочтением рекомендуется ознакомиться с материалом из первой части данной статьи. Если читатель не знаком со структурами PE образа, которые задействуются в процессе обработки исключения, тогда перед прочтением рекомендуется ознакомиться с материалом из второй части данной статьи. Также, если читатель не знаком с процессом поиска и вызова обработчиков исключений, рекомендуется ознакомиться с третьей частью данной статьи.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии4

Аутентификация в OpenSSH Putty по JaCarta PKI

Время на прочтение3 мин
Количество просмотров11K
В настоящей статье описан алгоритм настройки SSH-клиента Putty для ОС Windows для работы с JaCarta PKI.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии8

Исключения в Windows x64. Как это работает. Часть 1

Время на прочтение9 мин
Количество просмотров22K
Ранее мы обсуждали прикладное применение механизма обработки исключений вне среды Windows. Теперь мы более подробно рассмотрим, как это работает в Windows x64. Материал будет описан последовательно, начиная с самых основ. Поэтому многое может оказаться вам знакомым, и в этом случае такие моменты можно просто пропустить.
Читать дальше →
Всего голосов 27: ↑26 и ↓1+25
Комментарии6

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность