Свежие посты   По годам   По датам
  • 07 Июня 2011 » Гадание по фотографии
    Помню, раньше браузер Opera мне нравился за то, что в нём была удобная кнопка, которая переключала режим работы: грузить все картинки/показывать только картинки из кэша/не показывать никакие картинки. Во времена dial-up вещь была крайне полезная.В настоящее время, даже пост в блоге без картинки можно встретить не часто - благо, скорость и тарифы провайдеров позволяют украшать скучный текст яркой иллюстрацией. Подходящую картинку можно найти в поисковике (не забыть только об авторских правах), нарисовать (тут я, за редким исключением, пас) или выбрать из имеющихся в наличии фотографий.Про третий вариант и поговорим. Многим знаком стандарт EXIF (Exchangeable Image File Format),  но мало кто задумывается о том, что фотографии, выложенные в Интернет, могут содержать в себе не только то, что видно на них невооружённым взглядом.Для примера, давайте возьмём мой собственный прошлый пост, где в качестве примера материального спама я привёл фотографии визиток, разложенных в вагоне электрички. Давайте вооружим наш взгляд и посмотрим, что скрыто в выложенных мной фотографиях. Вооружиться можно, например, программой ShowExif ;-) Простой запуск без установки и мы уже видим вот это: Устройство, которым сделана фотография, операционная система, куда был осуществлён импорт, точное время съёмки и даже координаты GPS (!) - видно всё. Кстати, и обычный просмотр свойства файла в Windows, позволяет получить дополнительную информацию, быть может, только не в таком удобном виде: А вот удалять эти данные перед загрузкой фотографии в Сеть удобнее всё же ShowExif ;-) или чем-нибудь аналогичным - пара кликов и готово: Метаданные также пропадают при практически любом редактировании фотографии. Тот же Facebook, при загрузке фотографий всё удаляет, например. Другие социальные сети не проверял, а вы проверьте, если используете - а то мало ли... Использованная картинка: http://www.chitalnya.ru/upload/282/74735092232003.jpg</sp

  • 06 Июня 2011 » Социнженерия. Наши дни.
    Начинается всё довольно невинно, кто-то из друзей пишет вам банальное «привет. как дела?». Вы не менее банально отвечаете, что у вас всё отлично, и интересуетесь делами собеседника, он уточняет: «ты за компом сейчас?», спрашивает: «хочешь посмеяться?» и кидает ссылку вродеhttp://tinyurl.com/home-video-10737644-html На этом этапе впечатляет уже то, что бот с, очевидно, взломанной учётной записи пишет три вполне уместные реплики, прежде чем кинуть ссылку. Ссылка перенаправляет на страницуhttp://46.98.28.65/home-video/10737644 с интерфейсом YouTube. Внимательный пользователь, разумеется, заметит несоответствие URL сайту, но расчёт, очевидно, делается на тех, кто на такое внимание не обращает.Страница, на которую даётся ссылка, персонализирована. Цифры 10737644 в ссылке — это мой id. В название и описание якобы-видеоролика вставлено моё имя Великолепный пример социальной инженерии. Бот пообщался сначала, потом только ссылк</div>

  • 06 Июня 2011 » Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.
    WordPress - хороший движок для сайта, да ещё и бесплатный, но с ним бывают иногда сложности. Например, сегодня при обновлении плагина, сайт “взбрыкнул” и ушёл в режим обслуживания. Надпись “Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.” красовалась не только вместо главной страницы, но и при попытке входа в консоль администрирования. К счастью, проблема лечится просто - достаточно зайти в корневую папку сайта (через ftp или файловый менеджер хостинг-центра) и удалить файл .maintenance Повторная попытка обновления плагина прошла успешно.

  • 05 Июня 2011 » Соревнование конкурентов
    Две российские компании - разработчика в сфере информационной безопасности вступили в борьбу за право называть свое криптографическое приложение для iPhone первым на рынке.  Эксперты по безопасности не исключают, что вопрос приоритета будет разрешен нетехнологическим путем. Интересно, что оба криптографических решения для установки на iPhone и iPad предварительно требуют джейлбрейка устройства. Тем самым «Код Безопасности» пополнил ряды отечественных разработчиков, создающих «первые VPN-решения для iPhone на основе российских криптоалгоритмов». Ранее первенство в деле создания такового для iPhone и iPad застолбила за собой компания «Инфотекс», заявившая о реализации своего приложения ViPNet Client iOS еще в апреле 2011 г. Как мило =) - Я первый! - Нет, я! Источник: CNews: Россия: разработчики «секретного iPhone» воюют за симпатии ФСБ. Изображение: http://i014.radikal.ru/0908/50/e43ac8eb2291.jpg

  • 02 Июня 2011 » Чудо инжереной мысли
    Вот такое вот интересное изделие для защиты сегмента сети за 50 000 руб. Всё впускать, ничего не выпускать:Конструктивно исключена возможность на физическом и программном уровнях передача данных в обратном направлении, а также его конфигурирование через внешние интерфейсы, тем самым исключается возможность изменения политики безопасности сети нарушителем даже с правами администратора. Защита от злонамеренного администратора? А кто ему помешает подойти и "провода переткнуть"?Источник: АЛТЭКС-СОФТ  </div>

  • 01 Июня 2011 » Я тоже DLP
    Такое ощущение, что DLP сейчас только ленивый не делает…  Даже если ничего в этом не понимает… Компания SecurIT, разработчик DLP-решений, объявила о выпуске новой версии Zlock — системы защиты от утечек информации на конечных точках сети. По сравнению с предыдущими версиями продукта Zlock 4.0 вышел на новый уровень защиты от утечек: теперь DLP-система обладает встроенными инструментами контентного анализа, говорится в сообщении SecurIT. При записи документов на USB-устройства или чтении с них Zlock может анализировать содержимое файлов, обнаруживать в них конфиденциальные данные и блокировать действия пользователя в случае выявления нарушений политик безопасности. Такая возможность позволит администраторам Zlock более гибко настраивать контроль копирования файлов на мобильные носители не только по характеристикам устройств и пользователей, но и по содержимому самих документов, подчеркнули в компании. Источник: CNews

  • 25 Мая 2011 » Материальный спам
    Мой опыт использования антиспам-решений ограничивается всего лишь тремя продуктами: встроенный антиспам на Gmail.com, eSafe на прошлой работе и IronPort на текущей. Во всех остальных случаях либо поток писем был слишком небольшой, чтобы говорить о значительных объёмах спама, либо мне не было известно применяемое средство.Не сочтите за рекламу, но с eSafe я не знал никаких проблем со спамом - просмотрел иногда отчёт о карантине, добавил за полгода буквально пару адресов в белый список и всё. Спама в почте не было. Реально не было. При этом в белый список попадал целиком домен, систему обучали сразу все сотрудники компании, да и дело было уже достаточно много лет назад, так что текущие возможности продукта даже представить себе не могу. Мне всё же думается, что качество должно было только вырасти. А отсутствие возможности в некоторых продуктах видеть и принудительно "обелять" адресованные мне, но заблокированные системой письма, я вообще не понимаю. Это же удобно!Антиспам от Google большей частью справляется со своей задачей, но вот заблокировать письмо, внешне не похожее на спам, но содержащее ссылку на сайт с явным встроенным вредоносным кодом, ему не всегда удаётся, так что использование дополнительного средства вроде Kaspersky Internet Security или того же, симпатичного мне, бесплатного FortiClient - настоятельно рекомендуется. eSafe, к слову такие проверки делает, да и вообще представляет собой комплексное решение, которое не только от e-mail угроз защищает, но и всё вредное и опасное из http, https и т.п. трафика удаляет.На IronPort, который думает, что защищает сейчас мой рабочий почтовый ящик, порой хочется просто плеваться. Пятилетний ребёнок догадается, что пятнадцатое приглашение на семинар по налоговой оптимизации или надоевшая уже рассылка "За что платить зарплату сотрудникам?" - это самый что ни на есть махровый спам. А вот IronPort этого пока, увы, ещё не осознал. Но, что поделать - корпоративный стандарт =(Но совсем недавно я столкнулся лицом к лицу со спамом, от которого даже лучший продукт защитить пока не в состоянии - самый настоящий, осязаемый материальный спам. Судите сами, всё в строгом соответствии с определением: массовая рассылка

  • 24 Мая 2011 » Взлом из-за плеча. Пополнение арсенала защиты.
    К сожалению, про закрепляемый на очки ретинальный дисплей AiRScouter, проецирующий изображение сразу на сетчатку глаза, от компании Brother (см. прошлый пост на эту тему) новостей пока не поступало, однако тема сохранения в тайне содержимого экрана портативных электронных устройств при нахождении в общественных местах, очевидно, продолжает вызывать интерес.Так, например, Планета iPhone сообщает:В последней заявке на патент от корпорации Apple описывается режим конфиденциальности для дисплеев мобильных устройств, при включении которого можно будет, меняя угол отражения световых лучей, делать изображение на дисплее видимым только для одного человека. Изобретение получило название «Системы и методы электронного контро</div>

  • 19 Мая 2011 » Записываем ПИН-код
    Сегодня почти у всех нас есть банковская карточка, а то и не одна. Как известно, у каждой из них есть ПИН-код. Уверенно помнить его обычно получается для одной-двух карточек, используемых часто, а остальные ПИН-коды приходится записывать. Как ни странно, записанный на листке бумаге ПИН-код, некоторые до сих пор хранят вместе с самой картой в кошельке. Недостатки такого варианта даже описывать не нужно - всё очевидно. Если других вариантов не остаётся, то можно хотя бы записать на этом листке несколько комбинаций, чтобы уменьшить шансы злоумышленника.Другой популярный способ - сохранение ПИН-кода в телефоне: в контактах, заметках или других местах. Способ хорош тем, что карта и ПИН-код не находятся вместе, а значит их одновременная потеря маловероятна. Более того, спрятать ПИН-код в телефоне можно гораздо лучше, чем на листке бумаге. Вот только с телефоном тоже порой случается беда: сел аккумулятор, остался в гостиничном номере, украден и т.п. Оказаться в чужом городе без телефона и доступа к карте с деньгами - вообще никому не пожелаешь.Что же получается? Хранить ПИН-код отдельно от карты безопаснее, так как вору сложнее украсть и то и другое сразу, но с другой стороны - менее безопасно, так как вероятность утраты одного из двух элементов выше, чем одного единственного...Недавний пост на Хабрахабре натолкнул меня на такую мысль. Что, если наклеивать на банковскую карту небольшую табличку с цифрами? Не с буквами, как на картинке, а только с цифрами. Фактически, нужно реализовать некий сайт (или написать несложную программу), с помощью которого можно указать вариант размещения (от знака доллара вправо вниз по диагонали) и нужную комбинацию. На выходе получаем шаблон со случайными цифрами и правильной комбинацией, написанной по выбранному правилу, который можно напечатать на клейкой бумаге самостоятельно или, как вариант, заказать его распечатку и доставку курьером.Преимущества перед обычным листком заключаются в следующем: Не надо изобретать собственные случайные цифры, которые будут путать вора Всё приклеено к самой карте, а листок, например, может выпасть и т.п. Можно придумать единый алгоритм выбора цифр, который будет работать для всех имеющихся карт В случае утраты/порчи наклейки - её можно восстановить Опасения вызывают только потенциальные проблемы со стойкостью самой наклейки при длительном использовании и увеличивающиеся фактические

  • 11 Мая 2011 » Who is Mr. ALTELL?
    В последнее время частенько приходится слышать о новом игроке на рынке сертифицированных межсетевых экранов - компании АльтЭль. Попробуем разобраться, кто это такие. Вдумчивый поиск по просторам сети позволяет по крупицам собрать следующую информацию. Созданная в 2006 году, компания,  видимо, изначально занималась поставкой серверов и систем хранения (http://srv.altell.ru/about). Бизнес, судя по всему, активно ведётся и в настоящее время. [box type=”info” style=”rounded”]UPD. 10.05.2012 Страницу удалили.[/box] Летом 2008 года компания анонсирует свою защищённую операционную систему ALTELL seOS (специализированная защищенная UNIX-подобная операционная система). Весной 2009 года объявляет о новой разработке - базовой подсистеме ввода-вывода (BIOS) ALTELL HyperBIOS. На этот же период (2008-2009) приходится этап получения самых различных лицензий ФСТЭК, ФСБ и даже МО - всего их на сегодня уже 12 штук. seOS и HyperBIOS использовались для создания защищённых серверов (ALTELL FORT SRV), рабочих станций (ALTELL FORT DT), ноутбуков (ALTELL FORT NB) и тонких клиентов (ALTELL FORT TC). И вот, наконец, в компании решили сделать межсетевой экран с поддержкой VPN, который дополнили антивирусом, антиспамом, IPS, ещё парой функций и назвали это UTM-устройством ALTELL NEO. Устройство получилось забавное. Смотрите сами: База данных IPS берётся на публичных сайтах (например, National Vulnerability Database и Bugtrax); Антивирус и антиспам - от Kaspersky Labs; Данные для web-фильрация берутся с «нескольких серверов глобальных индексов с миллионами URL»; Заявлена поддержка ГОСТ, но никаких сертификатов от ФСБ на сайте не выложено. В общем, получается этакий сервер с модифицированным UNIX, на который получили сертификат ФСТЭК (по 4 классу защищённости для межсетевых экранов), установили несколько пакетов, обновляющихся из открытых источников, и добавили известный антивирус-антиспам. Прелестно. Ладно, оставим в стороне качество самого продукта. Гораздо интереснее, как можно было меньше, чем за три года, разработать такую широкую линейку продуктов - от ОС до ноутбука и межсетевого экрана? При штате всего в 40-45 специалистов по ИБ - это непростая задача. Проектирование, написание, отладка, тестирование…. Это сотни и тысячи человеко-часов. Боюсь ошибиться, но мне кажется, что разработки уже были почти завершены, когда компания создалась. Остаётся открытым вопрос - где же тогда трудились разработчкики до этого и как их предыдущий работодатель отнёсся к утечке ноу-хау? Если, конечно, такая утечка была. Второй вопрос - неимоверное количество полученных лицензий. Для пробивания бюрократических стен в государственных учреждениях требуется соответствующей крепости лобби. Где же взять его компании, торгующей серверами? Тем не менее, компания сотворила это чудо и успешно росла. Вот данные из рейтингов СNews за 2007-2009 года о выручке по направлению ИБ (в скобках указан рост к предыдущему году): 2007: 54 002 тыс. руб. (+156%) 2008: 128 665 тыс. руб. (+138%) 2009: 141 918 тыс. руб. (+10%) Более свежей информации пока нет, так что текущая ситуация с выручкой ещё не ясна. Кстати, в одном из отчётов CNews от конца 2009 года приводится вот такая любопытная информация: Два года подряд рост свыше 130% демонстрирует «АльтЭль», чей бизнес на 95% завязан на госзаказчиках. Учитывая, что бюджеты 2008-го были утверждены в начале года, а кризис обозначился только в конце, все поставки компании в ФНС, ФМС, Роснедвижимость и пр. прошли успешно. Интересна ещё новость от мая прошлого года: Холдинговая компания ОАО «Концерн «Сириус», входящая в Государственную корпорацию «Ростехнологии» и объединяющая 25 предприятий в области автоматизированных и информационных систем, и ООО «АльтЭль» заключили соглашение о сотрудничестве при выполнении проектов создания информационных систем в защищенном исполнении. Стратегический альянс сторон нацелен на создание, внедрение и сопровождение перспективных средств и систем обеспечения информационной безопасности отечественной разработки. А что, если высокопоставленными чиновниками создаётся коммерческая компания, которой передаются перспективные разработки из каких-нибудь НИОКР, спонсируемых государством? Что, если пользуясь высоким покровительством, компания без проблем получает все необходимые сертификаты и лицензии для работы с государственными заказчиками? Что, если и сами контракты поставляются напрямую - "по звонку от Иван Иваныча"? Нет, не будем думать плохо про неизвестных нам людей, а лучше пожелаем им удачи в деле вывода на международный рынок российских разработок! Ведь у компании АльтЭль уже даже есть офис в Лондоне: [quote]ALTELL Ltd. 48, Queen Anne Street, London W1G 9JJ, England, United Kingdom[/quote] [box type="info" style="rounded"]UPD. 03.02.2013 Заменили на адрес в США. [quote]2506 E. Goldenrod Str., Phoenix, AZ 85048, USA Telephone:+1 480.704.0366 Fax: +1 480.704.0366 E-mail: info@altell-ltd.com[/quote][/box] На последок - "пасхальное яйцо". Набрав адрес несуществующей страницы на сайте компании можно увидеть автомобиль генерального директора Игоря Стасевича красивый автомобиль с креативным номером. Например, так: http://www.altell.ru/zlonov.html [box type="info" style="rounded"]UPD. 10.05.2012 Код страницы 404, оказывается, уже давно поменяли.[/box]