Рубрика «информационная безопасность» - 21

Итак вы решили переехать на новенькую свежую убунту и у вас на столе лежит Юбик 5ой серии без которого вы не можете жить в современном мире.

И как у любого нормального технаря перед Вами сразу встают ровным строем несколько вопросов:

  1. Возникнут ли проблемы установкой софта и нужных либ для поддержки необходимого функционала любимого ключика? (спойлер, естественно ^_^)

  2. Исходя из первого вопроса, с точки зрения временных затрат стоит ли вообще переезжать ради новых обоев и крутой плавной анимации..?

  3. На все это мероприятие сколько нужно будет купить ништяков и запастись ли кофе?)

Читать полностью »

150+ хакерских поисковых систем и инструментов - 1

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

  1. Читать полностью »

В реальной жизни сейфы и замки бывает не так просто открыть, как это показывают нам в кино. Однако существуют настолько простые замки, что их вскрытие можно даже автоматизировать. Пользователь Mew463 именно так и сделал – собрал робота, вскрывающего популярный в США кодовый навесной замок Master меньше чем за минуту. Подробное описание проекта «l0ckcr4ck3r» пользователь опубликовал на GitHub.

Определённые типы замков Master уязвимы к простой «атаке». Если давить на дужку замка и прокручивать ручку набора комбинации, можно почувствовать, что в одном месте двигать её становится тяжелее. После этого по простому алгоритму можно вычислить первый и третий номер трёхзначной комбинации, и получить список из восьми кандидатов на второй номер.
Читать полностью »

Предположим, перед разработчиком поставлен такой вопрос — как со стороны веб-сайта определить, что у пользователя установлено конкретное приложение? Вопрос интересный. На него есть несколько способов ответа. Как вам такой вариант — поставить в систему уникальный шрифт при инсталляции программы? Ведь браузер всегда отдаёт по запросу список системных шрифтов. Значит, проблема решена.

Так делают различные программы, хотя это не назовёшь образцом правильного программирования. У метода свои преимущества и недостатки.
Читать полностью »

При работе в браузере пользователь накапливает массу важных персональных данных, включая не только ссылки на различные веб-сайты, позволяющие определить круг его личных интересов, но и пароли ко всем ресурсам, требующим авторизации, включая банковские учётные записи и личную почтовую переписку. Локальное хранение этих данных не несёт большой угрозы, но как только заходит разговор о синхронизации между различными устройствами, в процессе которой задействуются сторонние серверы, сразу встаёт вопрос о том, как защитить эти данные в облачном хранилище.

Тёмная сторона облака

Читать полностью »

Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие - 1


В наши дни всеобщей компьютеризации вирусы стали банальностью наподобие кусачих насекомых. Неприятная и назойливая штука, некоторые могут быть опасными всерьёз — как комар может переносить малярию. В целом же — привычная и обыденная напасть, которой можно с некоторой вероятностью избежать при минимальных усилиях. Если, конечно, не брать отдельные особо серьёзные разработки — к примеру, боевые вирусы, но с ними обычный пользователь сталкивается редко.

А вот в старые времена, на заре всеобщей компьютеризации и интернетизации, вирусы были на слуху. Их боялись, их знали по именам, они учиняли бардак и дестрой, попутно глумясь над попавшими под удар бедолагами.

Начнём с олдов и опишем их и их историю чуть подробнее, чем большинство обзоров.Читать полностью »

В эпоху всеобщей виртуальности и общения через аватары, а также бурно развивающейся биометрической идентификации и дипфейков становится исключительно важно отличать живого человека от неживой подделки, например, от фотографии. В этом и заключается центральная задача биометрической идентификации пользователя. Частично я затрагивал эти темы в статьях о зловещей долине и о маскировке, препятствующей распознаванию лицЧитать полностью »

Блокчейн мало где применим - 1

Любители криптовалют часто говорят, что «реальная инновация — это не биткойн, а блокчейн». Популярность блокчейнов постоянно растёт. В какой-то момент используемые блокчейны перестали называть просто «технологией блокчейна», они превратились в «web3». Подразумевается, что блокчейны имеют столь широкую сферу применений, что они заменят современный веб в том виде, в котором мы его знаем.

Однако блокчейны — это не технология общего назначения: они имеют очень ограниченные и специфические способы применения. И использование их в децентрализованных валютах не первый пример из множества, он вполне может оказаться и одним из немногих.
Читать полностью »

По неизвестным причинам Голливуд считает Nmap главным инструментом хакеров и пихает его во все фильмы со сценами взлома. Впрочем, это куда реалистичнее дурацкой 3D-анимации, которая использовалась в таких картинах, как «Взлом» Гибсона, «Хакерах», или совсем ужасного варианта из «Пароль “Рыба-меч”». Держите подборку фильмов, где хакеры ломают всё, что можно, с помощью Nmap:

Матрица: Перезагрузка

Несмотря на то, что Nmap и раньше использовался в некоторых малоизвестных фильмах, именно «Матрица: Перезагрузка» превратила его в кинозвезду!

Читать полностью »

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js