Метка «информационная безопасность» - 4

Программа по поиску уязвимостей. Проверь Badoo на прочность! В 2013 году мы проводили конкурс Месяц поиска уязвимостей «Проверь Badoo на прочность!» и остались довольны результатами. Поэтому мы решили перевести разовый конкурс в регулярную программу.
И сегодня, 5 февраля, мы анонсируем старт Программы по поиску уязвимостей.

Основные изменения:

  • Проверять на прочность можно и веб-версию и мобильные приложения.
  • Мы убираем ограничения по времени – теперь найденные уязвимости можно присылать когда угодно.

Где искать уязвимости:

Читать полностью »

Лучшие практики и рекомендации по защите php-приложений от XSS-атак

Создание функционирующего веб-приложения – это только полдела. Современные онлайн-сервисы и веб-приложения, помимо собственного контента, хранят данные пользователей. Защита этих данных зависит от правильно написанного кода с точки зрения надёжности и безопасности.

Лучшие практики и рекомендации по защите php приложений от XSS атак

Большинство уязвимостей связано с неправильной обработкой данных, получаемых извне, или недостаточно строгой их проверкой. Одной из таких уязвимостей является межсайтовое выполнение сценариев (Сross Site Sсriрting, XSS), которая может привести к дефейсу сайта, перенаправлению пользователя на зараженный ресурс, вставке в веб-ресурс вредоносного кода, краже COOKIE-файлов, сессии и прочей информации. Противостоять XSS своими сила поможет применение лучших практик и рекомендаций по безопасному программированию, о которых и пойдет речь ниже.
Читать полностью »

Эдвард Сноуден опубликовал документы, согласно которым американская NSA и британская GCHQ использовали Angry Birds и другие приложения (Twitter, Facebook, Google Maps и пр.) для сбора персональных данных. Речь в документах идет о такой информации как возраст, пол, социальный статус и даже сексуальная ориентация. Все эти данные передаются через Сеть в то время как пользователь работает в приложениях или вместе с файлами, которые они загружают на сервисы.

АНБ использовало Angry Birds и другие приложения для сбора персональных данных

Компания Rovio опровергла свою причастность к шпионажу и заявила, что вообще ничего не знает об этом, а разрешения на доступ к геолокации и другим персональным данным нужно игре для показа таргетированной рекламы.Читать полностью »

В новую версию программы CyberSafe нами была добавлена функция “прозрачного шифрования” файлов. В этой статье я расскажу о том, как работает эта функция, о ее основных возможностях, а также о преимуществах перед EFS — стандартной системой шифрования данных Windows.

Как работает “прозрачное шифрование”

Функции прозрачного шифрования в CyberSafe выполняет специальный драйвер файловой системы, осуществляющий дешифрование файлов при обращении к ним определенных приложений и их шифрование после завершения работы с файлами. Также драйвером шифруются все новые файлы, добавляемые в защищенную папку.

Процесс шифрования происходит по следующей схеме:

Прозрачное шифрование файлов на локальном компьютере при помощи CyberSafe Files Encryption
Читать полностью »

Допустимо ли, чтобы предвзятая трактовка мнений 1448 американцев, при активном информационном прессинге государственных СМИ США, послужила началом III мировой войны? И есть ли у человечества защита от «заинтересованных» действий небольшой группы политиков? Современные технологии Online Big Data & Analytics нарушили всезнайство «ястребов» о мнении всего населения, так как позволяют получить реальную оценку высказываний и настроений жителей стран и всего мира.
Трансформация угроз в информационном пространстве: от технологических к социальным. Часть III

Да, конечно, создание нового «Щита за мир» приводит к очередному развитию «Меча войны» (использование ботов, точечное индивидуальное воздействие на ЛОМов (лидеров общественного мнения), ситуационное информационное воздействие и пр.) – противоборство Щита и Меча не останавливается никогда. Но об этом поговорим в другой раз. Или не поговорим — тема Национальной Информационной Безопасности стала в 2013 году приоритетной для всех развитых стран мира и многие ранее публичные разработки получают гриф «национальная безопасность».
Пока еще «можно», раскроем некоторые технологические особенности и социальные аспекты «Щита».
Читать полностью »

Пост адресован всем, кому будет интересно настроить обмен зашифрованными сообщениями между двумя и более пользователями с использованием почтового клиента Outlook 2010. Как известно, шифрование почты в аутлуке выполняется на основе сертификатов и инфраструктуры открытых ключей. В процессе обмена зашифрованными сообщениями будут использоваться сертификаты двух форматов PKCS #12 и X.509.

X.509 (файл с расширением *.cer) – формат сертификата, который помимо общей информации (версия, серийный номер, алгоритм подписи, сведения об издателе, срок действия, сведения о владельце, электронный отпечаток) содержит ваш открытый ключ. Его мы отправляем другим пользователям, с которыми хотим обмениваться зашифрованными сообщениями.Читать полностью »

В прошлом семестре в качестве домашнего задания по курсу информационной безопасности в Технопарке Mail.Ru нам предложили написать сервис одноразовых ссылок. Подобные сервисы уже существуют, однако мне эта идея показалась интересной как с точки зрения практического применения, так и с точки зрения технической реализации. Задание я выполнил, и, немного доработав систему, выложил в открытый доступ. О том, какие задачи мне пришлось решить и с какими проблемами столкнуться, я расскажу в этой небольшой статье.

После прочтения сжечь
Читать полностью »

image

Chaos Communication Congress является одним из крупнейших в Европе мероприятий, которое посещают тысячи хакеров каждый год. В этот раз в Гамбурге собралось более 9000 человек. В их числе были и эксперты Positive Technologies, которые представили свои исследования в области безопасности АСУ ТП, провели мастер-класс, посвященный тестам на проникновение SCADA-систем, и рассказали о подготовке «Лабиринта» — одного из самых зрелищных соревнований форума PHDays III.Читать полностью »

Одним из наиболее удобных решений по шифрованию файлов и папок сегодня считается создание зашифрованных виртуальных томов, которые еще называют криптодисками или криптоконтейнерами. Тем не менее, не все знают о недостатках этого метода, а также о том, что неумелое их использование может принести больше вреда, чем пользы. Поэтому в этой статье мы поговорим об уязвимостях криптодисков, а также о методах, позволяющих с этими уязвимостями справиться.

Интро. Вкратце о криптодисках

Читать полностью »

C наступающим!

12 уровней безопасности в Windows Phone 8 на примере Lumia 1520

В преддверии Нового года для многих стало доброй традицией подводить итоги и составлять рейтинги на основе IT-событий года уходящего. Мы решили не идти на поводу этих тенденций, однако не смогли удержаться от составления списков.

Итак, встречайте: 12 причин, почему новая Lumia 1520 и другие смартфоны Nokia на Windows Phone 8 — это по-настоящему защищенные смартфоны.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js