Рубрика «безопасность» - 59

Пользователи интернета еще в 2010 году обратили внимание, что Ru-Center хранит свои пароли в открытом виде, тогда как большинство компаний используют хэш-шифрование. Когда пользователь вводит пароль он превращается в шифрованный отпечаток и когда впоследствии пользователь вводит пароль то система сравнивает два отпечатка, то есть сам пароль в открытом виде никуда не пересылается.

Ru-Center хранит пароли в изначальном виде,Читать полностью »

Представители Google, Microsoft, Facebook и Twitter приняли участие в переговорах G7

Компании Google? Microsoft, Twitter и Facebook согласились сделать все, чтобы удалять контент экстремистов в течение нескольких часов после его публикации.

Соглашение было принято на двухдневной встрече между странами «большой семерки» и техническими фирмами.

Цель, по словам источника, состоит в том, чтобы удалять джихадистский контент из Интернета в течение двух часов.

Читать полностью »

LiShield — гаджет, который блокирует камеру смартфона при попытке сделать снимок - 1

Если раньше фотографию можно было сделать лишь при наличии камеры (какого качества — уже второй вопрос), то сейчас снимки можно делать чем угодно. Модули камер вставляют в смартфоны, ручки, часы и прочие гаджеты. Понятно, что далеко не все люди рады тому факту, что их могут исподволь фотографировать, без разрешения. Как защититься? Можно пытаться выявить камеру по блеску объектива (есть специальные устройства для этого). Ну а можно просто портить снимки, используя специальную систему, которая называется LiShield.

Оно излучает свет при помощи светодиодов. Светодиоды меняют яркость с определенной частотой, примерно с той же, с какой работают сенсоры камер на мобильных устройствах вроде смартфонов. Получившиеся в результате изображения едва ли пригодны для просмотра — на них видны широкие черные вертикальные полосы, которые занимают примерно 50% фотографии, а возможно, и больше. В то же время, глаз человека не воспринимает мерцание, ему это не мешает.
Читать полностью »

Google представил несколько изменений в сервисе Play. Одним из них стала функция Instant Apps, позволяющая запускать приложения без необходимости загружать их на смартфон. Впервые эта технология была представлена на конференции I/O весной 2016 года. Сейчас в Google Play уже есть несколько программ, поддерживающих ее, в частности приложения BuzzFeed, NYTimes, Red Bull, и Skyscanner. Как указывает Tech Crunch,Читать полностью »

Статья описывает работу с одним из крупнейших российских поставщиков средств криптографической защиты информации и электронной цифровой подписи — компанией «КриптоПро», занимающей лидирующие позиции в России. Рассмотрено импортирование фреймворка для iOS и подводные камни при импортировании, его использование для создания и проверки электронных цифровых подписей, а также авторизации с использованием приватного ключа.
Защищаем мобильное приложение с помощью «КриптоПро»: пошаговая инструкция - 1
Читать полностью »

Контактные линзы «на Хеллоуин» могут вызвать потерю зрения

Врачи-офтальмологи предупреждают о рисках ношения особых контактных линз (популярную новинку на Хеллоуин), заявив, что они могут вызвать неприятные инфекции и царапины глаз.

Косметические контактные линзы часто продаются в магазинах шуток и причудливых костюмов и на веб-сайтах, но они не содержат инструкций по безопасному использованию.

Читать полностью »

Британские шпионские агентства собирают данные из соцсетей граждан

Британские шпионские агентства собирают информацию из социальных медиа граждан, включая медицинские данные.

Один из источников заявил о том, что сильно обеспокоен тем фактом, что информацию могут передать иностранным правительствам и корпоративным партнерам.

В свою очередь представители Facebook заявили, что не предоставляют «любому правительству доступ к данным людей».

Читать полностью »

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы
→ Часть 5. Kali Linux: оценка защищённости систем
→ Часть 6. Kali Linux: виды проверок информационных систем
→ Часть 7. Kali Linux: формализация исследований и типы атак

В трёх предыдущих материалах этой серии речь шла об использовании Kali Linux для оценки защищённости информационных систем. Мы рассказывали о видах проверок, о формализации исследований и типах атак, на устойчивость к которым проверяют сети, компьютеры и программы. Всему этому посвящена 11-я глава книги «Kali Linux Revealed». Сегодня мы подведём итоги этой главы и представим вашему вниманию контрольные вопросы к ней.

image

11.5. Итоги

В этой главе мы кратко рассказали о роли Kali в области информационной безопасности. Мы поговорили о важности применения чистой установки системы, об использовании шифрования для того, чтобы в ходе реальных исследований, обеспечить защиту данных клиента. Здесь же был поднят вопрос о важности грамотного юридического оформления исследований безопасности. Это позволяет защитить интересы пентестера и его клиента.

Вспомним основные положения этой главы.
Читать полностью »

«Умные» детские часы имеют недостатки безопасности

Некоторые интеллектуальные модели, разработанные для детей, имеют серьезные недостатки безопасности. Их легко могут взломать хакеры.

Норвежский совет потребителей (NCC) тестировал часы от разных брендов, включая Gator и GPS для детей.

Эксперты обнаружили то, что злоумышленники могут отслеживать, подслушивать или даже каким-то образом общаться с маленьким владельцем.

Читать полностью »

Google предложил бизнес-лидерам, журналистам и участникам политкомпаний дополнительно защитить Gmail, Google Drive, YouTube аккаунты. Защита усиливается USB или Bluetooth токеном (необходимо приобрести на Amazon), это обозначает, в частности, что сейчас усиление несовместимо со сторонними почтовыми клиентами под iOS и Windows.

«Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js