Рубрика «информационная безопасность» - 928

На пути к Skein: просто и понятно про Blowfish«От желудка иглобрюхих рыб отходят мешковидные выросты. При появлении опасности они наполняются водой или воздухом, из-за чего рыба становится похожой на раздувшийся шар
с торчащими шипиками. Шарообразное состояние делает рыб практически неуязвимыми. Если всё же достаточно крупный хищник попытается проглотить такой шар, то он застревает
в глотке у хищника, который впоследствии умирает»

К концу 1993 года в мире криптографии возникла очень неловкая ситуация. Алгоритм симметричного шифрования DES, со своим слабеньким 56-битным ключом, был близок к фиаско, а существующие на тот момент альтернативные варианты, такие как Khufu, REDOC II, IDEA были защищены патентами и не доступны для свободного использования. Алгоритмы RC2 и RC4, разработанные в то время компанией RSA Security, также требовали проведение процедуры лицензирования. И в целом, индустрия криптографии в рамках государственных организаций и крупных корпораций была обращена в сторону использования секретных алгоритмов, таких как Skipjack.

Возник определенный ваккум. Необходим был алгоритм шифрования, более криптостойкий нежели отмирающий DES, и в то же время без каких-либо ограничений на право своего использования.

И он появился.
Читать полностью »

МВД России впервые довело до конца дело о компьютерном фишингеСледственный департамент МВД России завершил расследование первого в истории России дела о компьютерном фишинге. Как говорится в официальном сообщении на сайте МВД, в ходе расследования было установлено, что создателями преступной схемы стали два родных брата, проживающих в Петербурге.

Вместе со студентом одного из калининградских вузов, они создали поддельный сайт сервиса дистанционного обслуживания одного из крупных российских банков (его название не сообщается), а в качестве контактов службы технической поддержки разместили арендуемые ими телефонные номера.

Подменяя с помощью троянского ПО страницы интернет-банка, мошенники успели похитить около 13 млн рублей со счетов граждан.

Потерпевшие, не подозревая обмана, вводили свои персональные данные, необходимые для распоряжений о денежных операциях. Указанные сведения сохранялись трояном и передавались злоумышленникам. Чтобы получить новые переменные коды, братья звонили клиентам, представляясь работниками службы технической поддержки.

Получив всю необходимую информацию, обвиняемые от имени легальных клиентов направляли дистанционные распоряжения на перевод денежных средств с клиентских банковских счетов на счета третьих лиц, подконтрольные им самим.
Читать полностью »

Здесь я продемонстрирую возможность, которая по своей сути — самый настоящий хак. Вопрос, зачем это может понадобиться? На самом деле целей для этого может быть огромное множество. Итак наша задача — изменить код библиотеки mscorlib таким образом, чтобы все программы, которые ей пользуются, получили эти изменения. Не рантайм, конечно, а во время старта (для runtime необходимо проделать другие вещи, и тут надо оговориться что изменения эти не должны поломать текущие состояния библиотеки). Mscorlib я взял как пример, потому что она есть у всех на компьютере. Но можно хакать любую другую.

Все мы знаем, что для того, чтобы не было «ада dll», Microsoft помимо обычных версий и названия библиотек, дали возможность подписывать сборки ключом, public key которой гарантирует что конкретная сборка «пришла» от конкретного разработчика, а не от какого-то другого. Поэтому, если мы хотим по какой-то вполне добросовестной причине изменить код существующей библиотеки т.о., чтобы она загрузилась в чужой процесс и при этом ключик public key остался тем же, у нас этого не получится. Потому что мы не сможем ее подписать, у нас нет закрытого ключа.

Наша мини цель, чтобы программа вывела на консоль текст:
Hello World from .Net Framework Version: 123.456.789.0!

Читать полностью »

Как известно хост ajax.googleapis.com является CDN-хостингом для множества библиотек, в том числе и jQuery. И вот сегодня обращается знакомый, который говорит, что при заходе на его сайт Yandex Safe Browsing сильно ругается и рекомендует не посещать, внезапно ставший опасным сайт.

Ссылка на сайт сразу же отправилась в онлайн антивирус и в анализатор кода сайта. И вот что выяснилось.
Читать полностью »

Помните приложение Birthday Calendar для Facebook? Оно могло генерировать десятки… нет, даже сотни уведомлений, приходящих вам. Любой ваш друг, установив его, автоматически отмечал вас на фотографиях с датами рождения. Вчера я сам попался на похожую схему в казалось бы нормальном приложении (WeHeartPics), которое только-только вышло. Нажав всего одну кнопку 1-tap invite, которая обещала для меня “Easy way”, я и не догадывался, что этот путь будет не самым легким для меня.

Боремся с рассылкой сообщений через приложения на стены в Facebook

Вот так за пару минут я (точнее приложение) успело разослать на стенки большинства моих знакомых этот спам. Ожидал ли я этого? Вы удивитесь — да, хотя не сразу в это поверил. В статье я расскажу, как бороться с такими приложениями:
— оперативно убрать возможность постить за вас
— определить, кому отправили на стену
— как удалить все спам сообщения со стен друзей
— рабочий пример: проверьте, кому из друзей отправили эти сообщения

Ну и самое главное для разработчиков — как правильно реализовать функционал приглашений и инвайтов, при этом не раздражая пользователей: где использовать Facebook Dialogs, Achievements and Scores APIs, Open Graph.
Читать полностью »

Похоже, МТС Украина с их политикой кучи тарифов и тенденцией переманить всех на контракто-припейд, перехитрили сами себя.

Сегодня стало известно, что благодаря неточной настройке Интернет-помощника (http://ihelper-prp.mts.com.ua) МТС Украина для абонентов предоплаты стал возможным переход в тарифы, закрытые для перехода при обычных условиях.Читать полностью »

Какое-то время назад мы в Symantec рассмотрели две популярные платформы – Android и iOS на предмет их безопасности. Без лишних предисловий объявляем подробности наших изысканий.
Android vs. iOS. Вопрос безопасности

Итак, мобильные платформы Google и Apple в разной степени полагаются на пять основных принципов мобильной безопасности...Читать полностью »

Боевое тестирование Wifi Protector: защищаем ARP таблицуНе так давно я проводил сравнительный тест программ, предотвращающих атаку на ARP-таблицу. Тогда некоторые пользователи пожелали, чтобы я провёл тестирование программы Wifi Protector, не попавшей в мой обзор.
Наконец, у меня дошли руки и до неё.

Об успешности атаки можно было судить через саму программку.

Боевое тестирование Wifi Protector: защищаем ARP таблицу

Тестирование происходило абсолютно также, как и в предыдущем случае

Читать полностью »

За бугром есть некий борец за безопасность в интернете, мистер Кребс. Есть и есть, пусть пиарится как хочет, но мне печально читать его статьи, в которых он легко может узнать кому принадлежит тот или иной счет в системе вебмани.
Вот выписки из его статей:
Читать полностью »

За бугром есть некий борец за безопасность в интернете, мистер Кребс. Есть и есть, пусть пиарится как хочет, но мне печально читать его статьи, в которых он легко может узнать кому принадлежит тот или иной счет в системе вебмани.
Вот выписки из его статей (по требованию хабра замазал личные данные, по ссылке они есть):
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js