Рубрика «защита» - 5

Злоумышленники научились обходить двухфакторную аутентификацию Yahoo Mail и Gmail - 1

На днях специалисты по информационной безопасности из компании Cerfta Lab опубликовали результаты изучения ряда взломов аккаунтов пользователей Yahoo Mail и Gmail. Как оказалось, у технологии двухфакторной аутентификации, используемой этими сервисами, есть ряд недостатков, которые и позволяют действовать злоумышленникам.

Авторы расследования считают, что взломы осуществлялись по заказу иранского правительства. Целью всей кампании была информация взломанных аккаунтов. Атака осуществлялась при помощи e-mail со скрытым изображением и скриптом.
Читать полностью »

Нашлось время и силы продолжить, по просьбе читателей, повествование о строительстве моего дома. Предыдущие части здесь и здесь. На этот раз я расскажу об устройстве электросистемы дома, о своем опыте борьбы с поборами энергетиков и как мне удалось зарезервировать электроснабжение дома на случай отключения внешних сетей на срок до 12 часов. Как обычно, сделал ролик для тех, кому лениво читать, а для остальных подготовил много текста и картинок.

Читать полностью »

Однажды в далекие школьные годы у меня появилась идея заняться авто-реставрацией, благо у отца был в наличии уже практически сгнивший (но с отличным мотором) АЗЛК Москвич-408. Первым делом конечно же было решено поменять пороги и укрепить раму металлическим швеллером. Самый быстрый способ — естественно сварка, благо у отца и самодельный аппарат на Ш-образных пластинах был. Электроды и я нашел и, в принципе, довольно сносно приварил куски металла. Довольный своей работой заснул, думая о том, что я буду приваривать с утра. А с утра проснулся и понял что «ослеп», а отец поздравил «с первым пойманным зайцем». Чтобы понять о чем разговор — проследуйте под cut.

Как спастись от «зайцев». Инструкция по борьбе с ультрафиолетом - 1

Читать полностью »

Представляем вашему вниманию технику создания ассемблерных программ с перекрываемыми инструкциями, – для защиты скомпилированного байт-кода от дизассемблирования. Эта техника способна противостоять как статическому, так и динамическому анализу байт-кода. Идея состоит в том, чтобы подобрать такой поток байтов, при дизассимблировании которого начиная с двух разных смещений – получались две разные цепочки инструкций, то есть два разных пути выполнения программы. Мы для этого берём многобайтовые ассемблерные инструкции, и прячем защищаемый код в изменяемых частях байт-кода этих инструкций. С целью обмануть дизассемблер, пустив его по ложному следу (по маскирующей цепочке инструкций), и уберечь от его взора скрытую цепочку инструкций.

Как написать на ассемблере программу с перекрываемыми инструкциями (ещё одна техника обфускации байт-кода) - 1

Читать полностью »

«Сторож» 3D-принтера и испытатель термисторов - 1

Когда-то хроники происшествий пугали нас возгораниями ламповых телевизоров, теперь эстафету переняли 3D-принтеры. У большинства из них имеется защита от неконтролируемого перегрева стола, и если температура превышает заданную, происходит отключение нагревателя. Никогда не деактивируйте эту функцию.

Но МОП-транзисторы и твердотельные реле, управляющие нагревателем, иногда «вылетают», после чего стол разогревается до максимально достижимой температуры, и отключить его программно становится невозможно. Особенно опасны нагреватели с сетевым питанием.

Предлагаемый прибор измеряет термистором температуру стола, после доработки он может дополнительно мониторить нагрев других точек, например, сопла и драйверов ШД. При перегреве он отключает сетевое питание принтера.Читать полностью »

Разрешаем доступ к веб-серверу только через CloudFlare (iptables) - 1
Cloudflare — отличная штука для защиты сайтов от разных компьютерных жуликов — хацкеров. Однако, если они всё же узнали как-то оригинальный IP веб-сервера, на котором расположен сайт, они как минимум будут пробовать атаковать его по IP, минуя прокси. Можно городить редиректы, слать NGINX-ом ресеты кодом 444 при попытке зайти на несуществующие домены, но самый железный выход из ситуации такой: открыть http/https трафик на сервер только для IP адресов нашей защитной прокси.
Читать полностью »

Пиратская версия Final Fantasy XV работает быстрее, чем Steam-версия с Denuvo - 1На днях появилась информация о том, что версия игры Final Fantasy XV, которая лишена всяких защит, то есть, «пиратская», работает быстрее, чем эта же игра, купленная и загруженная на Steam. Для того, чтобы доказать это утверждение, энтузиасты провели целую группу тестов и показали, что дело обстоит именно таким образом.

Система, которую тестировали в ходе испытаний, имеет следующие характеристики: процессор Intel i7 4930K, разогнанный до 4,2 ГГц, 8 ГБ ОЗУ, графический адаптер NVIDIA GTX980Ti, ОС Windows 10 64-х битная. Драйверы для видеокарты загружены последние. И пиратская, и Steam версии установлены на жестком диске.
Читать полностью »

Привет всем,

В связи с ростом блокировок, в том числе необоснованных, сайтов со стороны государства, вашему вниманию предлагается описание идеи, а также прототип настроек сайта, защищенного от блокировок по конкретному пути и доменному имени. Идеи по защите от блокировок:

  • со звездочкой
  • по адресу IP

будут изложены в других постах. Кому интересна тема, заходите под кат.

Читать полностью »

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование

В предыдущих трёх материалах мы рассказали о защите Kali Linux, о фильтрации трафика, о мониторинге. Сегодня подведём итоги и представим вашему вниманию несколько упражнений. Здесь приведён перевод разделов 7.6 и «Упражнения» главы 7 книги «Kali Linux Revealed».

Kali Linux: упражнения по защите и мониторингу системы - 1

Читать полностью »

Привет, друзья!

Немало статей написано и переписано о том, как защитить MODX, но в этой статье я опишу не только стандартные рекомендации по защите инстанса MODX Revolution (далее я буду писать просто MODX, потому что ветка MODX Evolution — это тупиковая ветвь «эволюции» являющаяся рудиментом не заслуживающим внимания современных разработчиков), но и некоторые новые методы «заметания следов».
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js