Предлагаю рассмотреть прототип развертывания мобильного мессенджера (облако в кармане), позволяющий организовать общение в местности, не имеющей инфраструктуру традиционных сетей передачи данных, а так же приватную сеть, доступ к которой имеет только сами пользователи и передача данных должна осуществляться по защищенным каналам связи. При этом под мобильностью подразумевается ноутбук для общения с установленным клиентом мессенджера. Использование мобильного телефона возможна при дальнейшей реализации концепта.
Читать полностью »
Рубрика «безопасность в сети» - 3
Автономный мобильный мессенджер
2018-03-26 в 15:17, admin, рубрики: open source, безопасность в сети, децентрализованные системы, Интернет вещей, мессенджер, Сетевое оборудованиеБыстрая и безопасная ОС для web-серфинга с неприступным носителем, легко изменяемым пользователем
2017-12-19 в 13:59, admin, рубрики: knoppix, linux, LiveCD, антивирусная защита, безопасность в сети, браузеры, информационная безопасность, Настройка Linux, ОС, системное программирование
(Источник)
ОСы с неприступным носителем, т.е. с носителем, информацию на котором физически невозможно изменить, давно и широко известны — это так называемые “live CD” — точнее было бы называть их “live DVD”, т.к. iso-образы многих современных ОС для CD ROM слишком большие. Встречаются iso-образы, которые и на DVD ROM не влезут, но и это не проблема, т.к. файл iso-образа можно использовать и с жесткого диска, например, для установки ОС в виртуальную машину. Но это уже другой случай, а первоначальная идея была прожечь iso-образ на болванке CD или DVD ROM. С такой болванки можно загружать компьютер, и при этом никакие зловреды этому диску не страшны, т.к. он ROM. При этом для полного исключения заражения жестких дисков их вообще можно убрать. Это легко сделать, если HDD внешние, или если они съемные — установлены в Mobile Rack. Однако практическому использованию схемы “только один RO диск” мешают два серьезных неудобства: медленная загрузка (по сравнению с HDD) и невозможность изменять настройки, сохранять историю посещений сайтов, закладки и т.д. Эти неудобства преодолимы, во всяком случае, для простейшего web-серфинга.
Читать полностью »
Как при помощи токена сделать удаленный доступ более безопасным?
2017-12-05 в 13:06, admin, рубрики: vpn, vpn-сервер, безопасность в сети, Блог компании «Актив», информационная безопасность, криптография, токеныВ 2016 году компания Avast решила провести эксперимент над участниками выставки Mobile World Congress. Сотрудники компании создали три открытые Wi-Fi точки в аэропорту возле стенда для регистрации посетителей выставки и назвали их стандартными именами «Starbucks», «MWC Free WiFi» и «Airport_Free_Wifi_AENA». За 4 часа к этим точкам подключились 2000 человек.
В результате эксперимента был составлен доклад, в котором сотрудники компании Avast проанализировали трафик всех подключившихся к открытым Wi-Fi точкам людей. Также была раскрыта личная информация 63% подключившихся: логины, пароли, адреса электронной почты и т.п. Если бы не представленный на выставке доклад, то участники эксперимента никогда бы и не поняли того, что кто-то получил доступ к их данным.
Мы подключаемся к сети своей компании из дома, гостиницы или кафе и даже не понимаем, какой ущерб можем ей нанести.
Основы информационной безопасности. Часть 1: Виды угроз
2017-11-24 в 11:14, admin, рубрики: безопасность в сети, Блог компании VPS.house, виды атак, виртуализация, виртуальный сервер, информационная безопасность, угрозы иб, хостинг
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?
«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.
Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.
Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.
Читать полностью »
Вредоносное ПО, вошедшее в историю. Часть II
2017-11-06 в 8:20, admin, рубрики: iloveyou, антивирусная защита, безопасность в сети, Блог компании ua-hosting.company, вирусы, информационная безопасность, трояны, червь
Как уже говорилось в предыдущей части — вирусы это неотъемлемая часть мира компьютерных технологий и Интернета. Они бывают разные: забавные и безвредные, большие и сложные, быстрые и разрушительные, шпионские и даже диверсионные. Создатели этих программ явно обладают светлым умом, но не всегда чистой совестью. Сегодня мы познакомимся с вирусами, которые не вошли в подборку предыдущей части. Поехали.Читать полностью »
Внешние скрипты с доступом к вашим кредиткам и личному кабинету
2017-09-28 в 4:23, admin, рубрики: javascript, безопасность в сети, безопасность платежей, информационная безопасность, не стреляйте в пианиста, Программирование
Скажите, как бы вы отнеслись к тому, чтобы продавцы давали возможность собрать атрибуты ваших карточек, включая номер, фамилию и CVC, какому-то постороннему лицу еще в момент оплаты, а также, без пароля, пускали посмотреть, что вы делаете в личном кабинете какого-то сервиса, кому и сколько платите, например. Сколько у вас телефонов и как вы ими пользуетесь. Т.е. вы входите под паролем, подтверждаете право владения по SMS, зашли, а там народ толпится, кто зашел просто посмотреть. Бред? Тем не менее, так делают многие сервисы. Кем бы вы себя ощущали, если бы в комнате для вскрытия банковских ячеек обнаружили камеру наблюдения? Но, не будем снова о банках, давайте обо всем последовательно.
Читать полностью »
Вредоносное ПО, вошедшее в историю. Часть I
2017-09-21 в 13:16, admin, рубрики: iloveyou, антивирусная защита, безопасность в сети, Блог компании ua-hosting.company, вирусы, информационная безопасность, трояны, червь
Мне кажется, компьютерные вирусы стоит рассматривать, как форму жизни. Это многое говорит о природе человека: единственная форма жизни, которую мы создали к настоящему моменту, несет только разрушения. Мы создаем жизнь по образу и подобию своему.
Стивен Хокинг
Если есть правила, то обязательно найдется и тот, кто захочет их нарушить. То же самое касается и создателей вредоносных программ. Некоторые из них хотят поживиться, другие просто продемонстрировать миру свой талант. Как ни крути, вредоносные программы стали неотъемлемой частью ИТ сферы. Их видовое разнообразие поражает. Некоторые практически безвредны, другие же несут миллиардные убытки для государственных учреждений и частных компаний. В данной статье мы познакомимся с самыми выдающимися и знаменитыми вредоносными программами в истории человечества, начиная с самой первой, в хронологическом порядке.Читать полностью »
«Я — первый оператор узла Tor под уголовным преследованием и мы все следим, чтобы я стал последним»
2017-08-25 в 10:31, admin, рубрики: IT-Биографии, Tor, анонимность, безопасность в сети, биография, Блог компании РосКомСвобода, децентрализованные системы, Дмитрий Богатов, интервью, информационная безопасность, митинг, регулирование интернета, роскомсвобода, свобода информацииНакануне митинга «За свободный Интернет!» мы взяли интервью у математика Дмитрия Богатова, который был помещен на 3 месяца в СИЗО, а сейчас находится под домашним арестом по сути за то, что являлся оператором выходного узла сети Tor.
Подробно о самом деле и ходе следствия можно ознакомиться в следующих материалах:
→ Узник Тора: geektimes.ru/company/roskomsvoboda/blog/288398
→ Таймлайн: rublacklist.net/27642
→ Общественная кампания в поддержку Димы: freebogatov.org
Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение
2017-07-12 в 15:42, admin, рубрики: Burp Suite, kali linux, pentestit, pentestit test lab, vulnerability, безопасность в сети, безопасность веб-приложений, информационная безопасность, повышение привилегий
30-го июня вновь запустилась пентест лаборатория компании Pentestit. Уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.
Эта лаборатория уже 11-я по счету. Описания десятой, девятой, восьмой, седьмой и шестой лабораторий тоже доступны, и могут пригодиться в подготовке к участию, если вы этого еще не сделали.
Как и в прошлый раз, спустя 11 суток лаборатория была пройдена первыми участниками, собравшими 12 токенов, которые подтверждают полное решение очередной задачи, будь то получение доступа в БД, проникновение и повышение привилегий на Linux-сервере или успешное выполнение MiTM-атаки на ноутбук директора виртуальной компании Test.Lab.
Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.
Читать полностью »
У вас есть право на анонимность. Часть 3. Правоприменительная борьба с инструментами анонимности
2017-06-16 в 9:23, admin, рубрики: Tor, vpn, wi-fi, анонимайзеры, анонимность, анонимность в интернете, безопасность в сети, Блог компании Центр защиты цифровых прав, Дмитрий Богатов, Законодательство и IT-бизнес, защита данных, Защита прав, права пользователей, прайваси, регулирование интернета, Терминология IT, Управление сообществом
В первых двух частях нашего аналитического труда по теме анонимности в интернет-среде и правам граждан при сетевых коммуникациях (ч.1, ч.2) мы поговорили в целом про виды соответствующих цифровых прав нового времени, а также про российские законодательные нормы, которые, к сожалению, всё больше вносят не стимуляцию развития современных технологий и взаимодействия всех субъектов в онлайн-среде, а, наоборот, ведут к их закрепощению и нивелированию.
В данном посте будет идти речь уже о конкретных практиках правоприменения новых норм регуляции в России в этой сфере.
Когда люди не могут доверять законам, они всё больше доверяют технологиям. Наряду с прокси-серверами виртуальные частные сети VPN и луковичная сеть Tor являются самыми популярными средствами достижения анонимности в сети. Читать полностью »