Рубрика «информационная безопасность» - 18

Одним прекрасным днём я наткнулся на этот твит:

Глаза вас не обманывают.
Глаза вас не обманывают.

Да, этот скриншот ситуации, которая, по мнению большинства людей, нереальна. Короче говоря, фотошоп. Хотя дискуссия на Реддите о пределе человеческой глупости развернулась знатная.

Читать полностью »

По принципу работы компьютерные игры — это обычное программное обеспечение. Однако с защитой в них не все так гладко. Информационная служба Хабра поговорила с Владимиром Кочетковым, руководителем отдела исследований и разработки анализаторов кода компании Positive Technologies, и обсудила с ним некоторые проблемы игровой индустрии и геймдева.

Читать полностью »
Rust'ерзание краба. Пробуем реверсить Rust удобно - 1

Вступление

Rust как язык программирования только набирает обороты и находит своих почитателей. Он не только предлагает множество надстроек для безопасности кода, но с недавнего времени еще и появился в ядре Linux.

Читать полностью »

Многие компании столкнулись с мобилизацией. Призывают как рядовых сотрудников, так начальников. Очевидно, что это очередное испытание для российского бизнеса, поэтому все пытаются решить эту проблему. Легкие и быстрые в срочном порядке пересекли государственную границу. Но для многих приходится решать эту проблему на месте и отраслевые министерства пытаются помочь в этом. В частности сейчас наибольшую активность проявляют Минпромторг и Минцифры. Но при этом в ряде случаев возникают и подводные камни, которые пока еще не видны большинству участников.

Читать полностью »

На днях один мой знакомый получил звонок от работника ФНС с целью уточнить некоторые данные по декларации 3-НДФЛ на возврат бюджетных денег за лечение. Удивлению не было предела: мало того, что декларацию эту он не подавал (!) так и возврат уже был проверен и одобрен (!!), возврат средств предполагался на неведомый счёт в МТС-банке на его имя (!!!), нужно было лишь уточнить сущие пустяки. Небольшая, но поучительная история.

Важный дисклеймер

Разработка флешки с функцией самоуничтожения - 1


Ведь всем нам известно, что лучший способ сохранить данные в безопасности – это их уничтожить, не так ли?

Что ж, для большинства из нас более актуальным ответом стало бы шифрование. Но задумайтесь о случаях, в которых устройство может попасть в руки тех, кого шифрование не остановит…

Мой замысел – создать USB-накопитель, который косметически и функционально будет полностью идентичен типичной флешке, за одним отличием – при подключении стандартным образом он не будет показывать никаких данных.

А что разумный человек точно не станет делать, прежде чем подключать обычную флешку? Лизать пальцы!

Всё верно. Носитель будет оснащён скрытыми электродами, измеряющими сопротивление вставляющего его в устройство пальца. В обычном состоянии сопротивление пальца равно 1.5МОм, а вот во влажном около 500кОм. При загрузке такая флешка будет отображаться пустой, если сопротивление между парой электродов окажется выше заданного порога. Это не самое изящное решение, но, на мой взгляд, оно удачно балансирует между смехотворностью и функциональностью. Что же касается людей с гермофобией, то они могут смачивать палец под краном.Читать полностью »

Самые известные и странные олдовые компьютерные вирусы (часть 3) - 1


В первой и второй частях мы рассказали о ранних компьютерных вирусах 80-х, «эпохи классического киберпанка». К рубежу 90-х годов вирусы были у всех на слуху. Их боялись, о них писали панические статьи в прессе и рассказывали в сюжетах крупнейших телеканалов.

С конца 1990 года после выхода Norton Antivirus формируется всё более массовый рынок антивирусных программ, которые призваны устранить растущую угрозу мировой цифровизации.
Естественно, авторы вирусов ответили на это созданием ещё более хитрых и совершенных вредоносных программ. Читать полностью »

Сейчас организации, выполняющие требования регуляторов и законодательства по информационной безопасности, размышляют над вопросом, чем заменить зарубежные операционные системы, действия сертификатов которых было досрочно прекращено, чтобы обеспечить соответствие мерам защиты информации.

В этой статье в блоге ЛАНИТ я пытаюсь частично ответить на данный вопрос для тех, кто готов будет изменить и, возможно, перестроить свою информационную инфраструктуру. Пост поможет ИБ-специалистам определиться с заменой операционных систем и значительно сэкономит их время по поиску нужной информации.

Читать полностью »

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js