Свежие посты   По годам   По датам
  • 09 Июня 2011 » Рецепты безопасности от Емельянникова
    Михаил Юрьевич, оказывается, ведёт блог: http://emeliyannikov.blogspot.com/ А я и не знал. С удовольствием буду читать. И вы присоединяйтесь.

  • 09 Июня 2011 » ПроPRились
    Новая технология «Лаборатории Касперского» использует более эффективный метод, позволяющий оперативно выявлять фишинговые сайты, перенаправление на которые осуществляется автоматически и скрытно в результате фарминг-атаки. В случае подобной атаки пользователь вводит URL подлинного сайта, но скрытно перенаправляется на ложный IP-адрес, по которому расположена поддельная страница. Суть технологии, разработанной Алексеем Малышевым и Тимуром Биячуевым, заключается в создании дублирующего безопасного канала связи. По этому каналу для определенного списка сайтов можно установить настоящее соответствие IP-адреса и доменного имени. В результате данный метод защищает пользователей в момент обращения, не допускает посещение фишинговых сайтов и помогает выявить факт фарминг-атаки.Идея понятна. Связываемся с сервером Лаборатории Касперского и просим проверить соответствие IP-адреса и доменного имени. Если они расходятся, значит мы пали жертвой фишинга и на этот сайт идти нельзя. Злоумышленникам остаётся только изучить формат обмена данными антивируса с этим проверяющим сервером, подменить затем его IP-адрес на свой соб</div>

  • 07 Июня 2011 » Гадание по фотографии
    Помню, раньше браузер Opera мне нравился за то, что в нём была удобная кнопка, которая переключала режим работы: грузить все картинки/показывать только картинки из кэша/не показывать никакие картинки. Во времена dial-up вещь была крайне полезная.В настоящее время, даже пост в блоге без картинки можно встретить не часто - благо, скорость и тарифы провайдеров позволяют украшать скучный текст яркой иллюстрацией. Подходящую картинку можно найти в поисковике (не забыть только об авторских правах), нарисовать (тут я, за редким исключением, пас) или выбрать из имеющихся в наличии фотографий.Про третий вариант и поговорим. Многим знаком стандарт EXIF (Exchangeable Image File Format),  но мало кто задумывается о том, что фотографии, выложенные в Интернет, могут содержать в себе не только то, что видно на них невооружённым взглядом.Для примера, давайте возьмём мой собственный прошлый пост, где в качестве примера материального спама я привёл фотографии визиток, разложенных в вагоне электрички. Давайте вооружим наш взгляд и посмотрим, что скрыто в выложенных мной фотографиях. Вооружиться можно, например, программой ShowExif ;-) Простой запуск без установки и мы уже видим вот это: Устройство, которым сделана фотография, операционная система, куда был осуществлён импорт, точное время съёмки и даже координаты GPS (!) - видно всё. Кстати, и обычный просмотр свойства файла в Windows, позволяет получить дополнительную информацию, быть может, только не в таком удобном виде: А вот удалять эти данные перед загрузкой фотографии в Сеть удобнее всё же ShowExif ;-) или чем-нибудь аналогичным - пара кликов и готово: Метаданные также пропадают при практически любом редактировании фотографии. Тот же Facebook, при загрузке фотографий всё удаляет, например. Другие социальные сети не проверял, а вы проверьте, если используете - а то мало ли... Использованная картинка: http://www.chitalnya.ru/upload/282/74735092232003.jpg</sp

  • 06 Июня 2011 » Социнженерия. Наши дни.
    Начинается всё довольно невинно, кто-то из друзей пишет вам банальное «привет. как дела?». Вы не менее банально отвечаете, что у вас всё отлично, и интересуетесь делами собеседника, он уточняет: «ты за компом сейчас?», спрашивает: «хочешь посмеяться?» и кидает ссылку вродеhttp://tinyurl.com/home-video-10737644-html На этом этапе впечатляет уже то, что бот с, очевидно, взломанной учётной записи пишет три вполне уместные реплики, прежде чем кинуть ссылку. Ссылка перенаправляет на страницуhttp://46.98.28.65/home-video/10737644 с интерфейсом YouTube. Внимательный пользователь, разумеется, заметит несоответствие URL сайту, но расчёт, очевидно, делается на тех, кто на такое внимание не обращает.Страница, на которую даётся ссылка, персонализирована. Цифры 10737644 в ссылке — это мой id. В название и описание якобы-видеоролика вставлено моё имя Великолепный пример социальной инженерии. Бот пообщался сначала, потом только ссылк</div>

  • 06 Июня 2011 » Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.
    WordPress - хороший движок для сайта, да ещё и бесплатный, но с ним бывают иногда сложности. Например, сегодня при обновлении плагина, сайт “взбрыкнул” и ушёл в режим обслуживания. Надпись “Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.” красовалась не только вместо главной страницы, но и при попытке входа в консоль администрирования. К счастью, проблема лечится просто - достаточно зайти в корневую папку сайта (через ftp или файловый менеджер хостинг-центра) и удалить файл .maintenance Повторная попытка обновления плагина прошла успешно.

  • 05 Июня 2011 » Соревнование конкурентов
    Две российские компании - разработчика в сфере информационной безопасности вступили в борьбу за право называть свое криптографическое приложение для iPhone первым на рынке.  Эксперты по безопасности не исключают, что вопрос приоритета будет разрешен нетехнологическим путем. Интересно, что оба криптографических решения для установки на iPhone и iPad предварительно требуют джейлбрейка устройства. Тем самым «Код Безопасности» пополнил ряды отечественных разработчиков, создающих «первые VPN-решения для iPhone на основе российских криптоалгоритмов». Ранее первенство в деле создания такового для iPhone и iPad застолбила за собой компания «Инфотекс», заявившая о реализации своего приложения ViPNet Client iOS еще в апреле 2011 г. Как мило =) - Я первый! - Нет, я! Источник: CNews: Россия: разработчики «секретного iPhone» воюют за симпатии ФСБ. Изображение: http://i014.radikal.ru/0908/50/e43ac8eb2291.jpg

  • 02 Июня 2011 » Чудо инжереной мысли
    Вот такое вот интересное изделие для защиты сегмента сети за 50 000 руб. Всё впускать, ничего не выпускать:Конструктивно исключена возможность на физическом и программном уровнях передача данных в обратном направлении, а также его конфигурирование через внешние интерфейсы, тем самым исключается возможность изменения политики безопасности сети нарушителем даже с правами администратора. Защита от злонамеренного администратора? А кто ему помешает подойти и "провода переткнуть"?Источник: АЛТЭКС-СОФТ  </div>

  • 01 Июня 2011 » Я тоже DLP
    Такое ощущение, что DLP сейчас только ленивый не делает…  Даже если ничего в этом не понимает… Компания SecurIT, разработчик DLP-решений, объявила о выпуске новой версии Zlock — системы защиты от утечек информации на конечных точках сети. По сравнению с предыдущими версиями продукта Zlock 4.0 вышел на новый уровень защиты от утечек: теперь DLP-система обладает встроенными инструментами контентного анализа, говорится в сообщении SecurIT. При записи документов на USB-устройства или чтении с них Zlock может анализировать содержимое файлов, обнаруживать в них конфиденциальные данные и блокировать действия пользователя в случае выявления нарушений политик безопасности. Такая возможность позволит администраторам Zlock более гибко настраивать контроль копирования файлов на мобильные носители не только по характеристикам устройств и пользователей, но и по содержимому самих документов, подчеркнули в компании. Источник: CNews

  • 25 Мая 2011 » Материальный спам
    Мой опыт использования антиспам-решений ограничивается всего лишь тремя продуктами: встроенный антиспам на Gmail.com, eSafe на прошлой работе и IronPort на текущей. Во всех остальных случаях либо поток писем был слишком небольшой, чтобы говорить о значительных объёмах спама, либо мне не было известно применяемое средство.Не сочтите за рекламу, но с eSafe я не знал никаких проблем со спамом - просмотрел иногда отчёт о карантине, добавил за полгода буквально пару адресов в белый список и всё. Спама в почте не было. Реально не было. При этом в белый список попадал целиком домен, систему обучали сразу все сотрудники компании, да и дело было уже достаточно много лет назад, так что текущие возможности продукта даже представить себе не могу. Мне всё же думается, что качество должно было только вырасти. А отсутствие возможности в некоторых продуктах видеть и принудительно "обелять" адресованные мне, но заблокированные системой письма, я вообще не понимаю. Это же удобно!Антиспам от Google большей частью справляется со своей задачей, но вот заблокировать письмо, внешне не похожее на спам, но содержащее ссылку на сайт с явным встроенным вредоносным кодом, ему не всегда удаётся, так что использование дополнительного средства вроде Kaspersky Internet Security или того же, симпатичного мне, бесплатного FortiClient - настоятельно рекомендуется. eSafe, к слову такие проверки делает, да и вообще представляет собой комплексное решение, которое не только от e-mail угроз защищает, но и всё вредное и опасное из http, https и т.п. трафика удаляет.На IronPort, который думает, что защищает сейчас мой рабочий почтовый ящик, порой хочется просто плеваться. Пятилетний ребёнок догадается, что пятнадцатое приглашение на семинар по налоговой оптимизации или надоевшая уже рассылка "За что платить зарплату сотрудникам?" - это самый что ни на есть махровый спам. А вот IronPort этого пока, увы, ещё не осознал. Но, что поделать - корпоративный стандарт =(Но совсем недавно я столкнулся лицом к лицу со спамом, от которого даже лучший продукт защитить пока не в состоянии - самый настоящий, осязаемый материальный спам. Судите сами, всё в строгом соответствии с определением: массовая рассылка

  • 24 Мая 2011 » Взлом из-за плеча. Пополнение арсенала защиты.
    К сожалению, про закрепляемый на очки ретинальный дисплей AiRScouter, проецирующий изображение сразу на сетчатку глаза, от компании Brother (см. прошлый пост на эту тему) новостей пока не поступало, однако тема сохранения в тайне содержимого экрана портативных электронных устройств при нахождении в общественных местах, очевидно, продолжает вызывать интерес.Так, например, Планета iPhone сообщает:В последней заявке на патент от корпорации Apple описывается режим конфиденциальности для дисплеев мобильных устройств, при включении которого можно будет, меняя угол отражения световых лучей, делать изображение на дисплее видимым только для одного человека. Изобретение получило название «Системы и методы электронного контро</div>