Свежие посты   По годам   По датам
  • 10 Июня 2011 » Рейтинг блогов по информационной безопасности
    [box type=”note”]Обратите внимание! Актуальный список блогов доступен здесь: https://zlonov.ru/blogs[/box] Сегодня завершил составление списка блогов, посвящённых информационной безопасности.Всё отсортировано в соответствии с рейтингом блогов рунета Яндекса. К сожалению, некоторые блоги пока Яндексу пока неизвестны (например, блог Михаила Емельянникова) поэтому рейтинг у них отсутствует. Думаю, в скором времени ситуация должна измениться. С другой стороны, приятно осознавать, что отдельные узконаправленные, в общем-то, тематические блоги имеют хороший рейтинг (блоги Евгения Царёва, Дмитрия Евтеева), а ведь в них нет ни “желтизны”, ни “развлекухи”. Ну, а лидером, как и можно было ожидать, оказалась компания Infowatch и их журнал Утечки информации. Если вы знаете (или, например, ведёте) блог, посвящённый вопросам информационной безопасности, который не попал в этот рейтинг - пожалуйста, сообщите мне об этом. Пусть картина будет максимально полной. [hr]

  • 09 Июня 2011 » А не врёшь, что хочешь денег?
    Российский Сбербанк тестирует специальный банкомат нового типа, который будет иметь встроенный детектор лжи. Новое устройство будет применяться для автоматической выдачи кредитов потребителям, которые ранее не имели никаких контактов с банком.Утопия какая-то. Даже специально обученные работе на полиграфе люди не всегда могут с уверенностью определить правдивость человека, а тут техника в автономном режиме, сама... Риск ложного определения надёжных заёмщиков, очевидно, придётся заложить в процентную ставку. Как, впрочем, и стоимость самого оборудования.Источник: CNews: Сбербанк разрабатывает банкоматы со в</div>

  • 09 Июня 2011 » Рецепты безопасности от Емельянникова
    Михаил Юрьевич, оказывается, ведёт блог: http://emeliyannikov.blogspot.com/ А я и не знал. С удовольствием буду читать. И вы присоединяйтесь.

  • 09 Июня 2011 » ПроPRились
    Новая технология «Лаборатории Касперского» использует более эффективный метод, позволяющий оперативно выявлять фишинговые сайты, перенаправление на которые осуществляется автоматически и скрытно в результате фарминг-атаки. В случае подобной атаки пользователь вводит URL подлинного сайта, но скрытно перенаправляется на ложный IP-адрес, по которому расположена поддельная страница. Суть технологии, разработанной Алексеем Малышевым и Тимуром Биячуевым, заключается в создании дублирующего безопасного канала связи. По этому каналу для определенного списка сайтов можно установить настоящее соответствие IP-адреса и доменного имени. В результате данный метод защищает пользователей в момент обращения, не допускает посещение фишинговых сайтов и помогает выявить факт фарминг-атаки.Идея понятна. Связываемся с сервером Лаборатории Касперского и просим проверить соответствие IP-адреса и доменного имени. Если они расходятся, значит мы пали жертвой фишинга и на этот сайт идти нельзя. Злоумышленникам остаётся только изучить формат обмена данными антивируса с этим проверяющим сервером, подменить затем его IP-адрес на свой соб</div>

  • 07 Июня 2011 » Гадание по фотографии
    Помню, раньше браузер Opera мне нравился за то, что в нём была удобная кнопка, которая переключала режим работы: грузить все картинки/показывать только картинки из кэша/не показывать никакие картинки. Во времена dial-up вещь была крайне полезная.В настоящее время, даже пост в блоге без картинки можно встретить не часто - благо, скорость и тарифы провайдеров позволяют украшать скучный текст яркой иллюстрацией. Подходящую картинку можно найти в поисковике (не забыть только об авторских правах), нарисовать (тут я, за редким исключением, пас) или выбрать из имеющихся в наличии фотографий.Про третий вариант и поговорим. Многим знаком стандарт EXIF (Exchangeable Image File Format),  но мало кто задумывается о том, что фотографии, выложенные в Интернет, могут содержать в себе не только то, что видно на них невооружённым взглядом.Для примера, давайте возьмём мой собственный прошлый пост, где в качестве примера материального спама я привёл фотографии визиток, разложенных в вагоне электрички. Давайте вооружим наш взгляд и посмотрим, что скрыто в выложенных мной фотографиях. Вооружиться можно, например, программой ShowExif ;-) Простой запуск без установки и мы уже видим вот это: Устройство, которым сделана фотография, операционная система, куда был осуществлён импорт, точное время съёмки и даже координаты GPS (!) - видно всё. Кстати, и обычный просмотр свойства файла в Windows, позволяет получить дополнительную информацию, быть может, только не в таком удобном виде: А вот удалять эти данные перед загрузкой фотографии в Сеть удобнее всё же ShowExif ;-) или чем-нибудь аналогичным - пара кликов и готово: Метаданные также пропадают при практически любом редактировании фотографии. Тот же Facebook, при загрузке фотографий всё удаляет, например. Другие социальные сети не проверял, а вы проверьте, если используете - а то мало ли... Использованная картинка: http://www.chitalnya.ru/upload/282/74735092232003.jpg</sp

  • 06 Июня 2011 » Социнженерия. Наши дни.
    Начинается всё довольно невинно, кто-то из друзей пишет вам банальное «привет. как дела?». Вы не менее банально отвечаете, что у вас всё отлично, и интересуетесь делами собеседника, он уточняет: «ты за компом сейчас?», спрашивает: «хочешь посмеяться?» и кидает ссылку вродеhttp://tinyurl.com/home-video-10737644-html На этом этапе впечатляет уже то, что бот с, очевидно, взломанной учётной записи пишет три вполне уместные реплики, прежде чем кинуть ссылку. Ссылка перенаправляет на страницуhttp://46.98.28.65/home-video/10737644 с интерфейсом YouTube. Внимательный пользователь, разумеется, заметит несоответствие URL сайту, но расчёт, очевидно, делается на тех, кто на такое внимание не обращает.Страница, на которую даётся ссылка, персонализирована. Цифры 10737644 в ссылке — это мой id. В название и описание якобы-видеоролика вставлено моё имя Великолепный пример социальной инженерии. Бот пообщался сначала, потом только ссылк</div>

  • 06 Июня 2011 » Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.
    WordPress - хороший движок для сайта, да ещё и бесплатный, но с ним бывают иногда сложности. Например, сегодня при обновлении плагина, сайт “взбрыкнул” и ушёл в режим обслуживания. Надпись “Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту.” красовалась не только вместо главной страницы, но и при попытке входа в консоль администрирования. К счастью, проблема лечится просто - достаточно зайти в корневую папку сайта (через ftp или файловый менеджер хостинг-центра) и удалить файл .maintenance Повторная попытка обновления плагина прошла успешно.

  • 05 Июня 2011 » Соревнование конкурентов
    Две российские компании - разработчика в сфере информационной безопасности вступили в борьбу за право называть свое криптографическое приложение для iPhone первым на рынке.  Эксперты по безопасности не исключают, что вопрос приоритета будет разрешен нетехнологическим путем. Интересно, что оба криптографических решения для установки на iPhone и iPad предварительно требуют джейлбрейка устройства. Тем самым «Код Безопасности» пополнил ряды отечественных разработчиков, создающих «первые VPN-решения для iPhone на основе российских криптоалгоритмов». Ранее первенство в деле создания такового для iPhone и iPad застолбила за собой компания «Инфотекс», заявившая о реализации своего приложения ViPNet Client iOS еще в апреле 2011 г. Как мило =) - Я первый! - Нет, я! Источник: CNews: Россия: разработчики «секретного iPhone» воюют за симпатии ФСБ. Изображение: http://i014.radikal.ru/0908/50/e43ac8eb2291.jpg

  • 02 Июня 2011 » Чудо инжереной мысли
    Вот такое вот интересное изделие для защиты сегмента сети за 50 000 руб. Всё впускать, ничего не выпускать:Конструктивно исключена возможность на физическом и программном уровнях передача данных в обратном направлении, а также его конфигурирование через внешние интерфейсы, тем самым исключается возможность изменения политики безопасности сети нарушителем даже с правами администратора. Защита от злонамеренного администратора? А кто ему помешает подойти и "провода переткнуть"?Источник: АЛТЭКС-СОФТ  </div>

  • 01 Июня 2011 » Я тоже DLP
    Такое ощущение, что DLP сейчас только ленивый не делает…  Даже если ничего в этом не понимает… Компания SecurIT, разработчик DLP-решений, объявила о выпуске новой версии Zlock — системы защиты от утечек информации на конечных точках сети. По сравнению с предыдущими версиями продукта Zlock 4.0 вышел на новый уровень защиты от утечек: теперь DLP-система обладает встроенными инструментами контентного анализа, говорится в сообщении SecurIT. При записи документов на USB-устройства или чтении с них Zlock может анализировать содержимое файлов, обнаруживать в них конфиденциальные данные и блокировать действия пользователя в случае выявления нарушений политик безопасности. Такая возможность позволит администраторам Zlock более гибко настраивать контроль копирования файлов на мобильные носители не только по характеристикам устройств и пользователей, но и по содержимому самих документов, подчеркнули в компании. Источник: CNews