P2P — Следующий этап развития информационных систем
Давайте отвлечемся от запретов в различных странах, давайте не будем думать, что P2P — механизм обхода блокировок. Предлагаю вам альтернативное мнение на P2P — какие проблемы будущего и настоящего сможет решить данная архитектура информационных сетей. Читать дальше →...
Закон Шнайера
В 1998 году известный американский криптограф Брюс Шнайер написал: Любой, начиная с самого бестолкового любителя и заканчивая лучшим криптографом, может создать алгоритм, который он сам не в состоянии взломать. Переформулировка этой цитаты, предложенная журналистом Кори Доктороу в 2004 году, стала...
Троян в highscreen, или как телефон начал творить чудеса
Добрый день, Хабр! Хочу поведать вам историю, которая чуть не спровоцировала поседение моей, еще молодой, головы. Предыстория Все началось с того, что я приобрел себе Highscreen Omega Prime S пару месяцев назад, был доволен как слон, никак не мог нарадоваться этому чудесному аппарату, который...
Исправление уязвимости shellshock для устаревших систем
Для дистрибутивов с действующей поддержкой уязвимость Shellshock устраняется простым обновлением пакета bash. Но если обновления уже не выпускаются, решение проблемы будет сложнее. Рабочих вариантов всего два — обновлять bash другим способом или отказываться от bash в пользу другого...
[recovery mode] Две специальные модели разбиения чисел
Два специальных разбиения натурального числа N могут быть использованы при построении алгоритма факторизации. В предшествующих постах об этом шла речь и автору были заданы вопросы.В работах о факторизации оговаривалось, что при рассматриваемом подходе появляется принципиальная возможность решать...
Передача файлов в изолированную виртуальную машину под управлением DOS с помощью… клавиатуры
Рассмотрим передачу файлов в виртуальную машину с помощью симуляции активности пользователя. Читать дальше →...
Positive Education: образование не должно опаздывать
Может ли вуз подготовить студента к работе в IT-инфраструктуре современного предприятия? С одной стороны, это прямая задача учебного заведения. Но с другой — мы все помним фразу: «Забудьте всё, чему вас учили в институте», — которой встречают студентов на производстве. Увы, образование не всегда...
Autothysis128t: SSD с очень серьезной системой защиты информации
Защита личной информации или данных компании, которые не хочется «светить» — больной вопрос для многих в наше время. Засветы личных фотографий известных личностей, промышленный шпионаж, NSA (National Security Agency) — это только малая толика того, что можно привести в качестве довода за...
Исследуем китайские роутеры на RT5350
Однажды, lolipop купил роутер на алиэкспрессе. Да не простой роутер, а очень компактный и дешевый, с 2 Ethernet-портами, USB, да еще и от фирмы, которая в начале 2000-х продавала свои mp3-плееры на территории РФ: Nexx WT1520H. Стандартная прошивка, как и почти всегда, была скудная, и, конечно же,...
Уязвимость в Akeeba Backup, входящий в состав Joomla!
Описание Уязвимость позволяет удалённому злоумышленнику извлечь архив, хранящийся где-то удалённо, на атакуемый сайт во время распаковки резервной копии или установки обновлений, в зависимости от настроек. Само наличие уязвимости не позволяет её использовать. Злоумышленник должен атаковать именно в...
Анонимный доступ в интернет через сеть TOR скоро может стать стандартной возможностью Firefox
По словам исполнительного директора проекта проекта TOR Эндрю Льюмана, анонимный сёрфинг в интернете с помощью сети «луковичных маршрутизаторов» скоро может стать встроенной функцией одного из популярных браузеров. Хотя ни сам Льюман, ни представители Mozilla не подтвердили и не опровергли эту...
Анонимный доступ в интернет через сеть TOR скоро может стать стандартной возможностью Firefox
По словам исполнительного директора проекта проекта TOR Эндрю Льюмана, анонимный сёрфинг в интернете с помощью сети «луковичных маршрутизаторов» скоро может стать встроенной функцией одного из популярных браузеров. Хотя ни сам Льюман, ни представители Mozilla не подтвердили и не опровергли эту...
Использование технологии Fujitsu PalmSecure в случаях двухфакторной аутентификации
Информационные технологии становятся все более многообразными и всепроникающими, вместе с тем все большему риску подвергаются наши личные данные. Сегодня только ленивый не говорит о том, что такой аспект ИБ как аутентификация пользователя нуждается в надежных средствах защиты. Поэтому большую...
[Из песочницы] Перехват вызовов функций нативных библиотек в Android приложениях
Для чего это нужно Я часто сталкивался с необходимостью отлаживать Android приложения, использующие нативный код. Иногда мне было нужно перехватить вызовы к bionic (libc), иногда к .so-шкам, к которым исходного кода у меня не было. Иногда приходилось включать в свои приложения чужие .so, к которым...
Соглашение о конфиденциальности – какие риски?
Нередко при заключении договора на разработку программного обеспечения заказчик предлагает компании-разработчику подписать соглашение о конфиденциальности. Порою размер штрафа за каждый случай разглашения конфиденциальной информации в соответствии с таким соглашением может достигать невообразимых...
Соглашение о конфиденциальности – какие риски?
Нередко при заключении договора на разработку программного обеспечения заказчик предлагает компании-разработчику подписать соглашение о конфиденциальности. Порою размер штрафа за каждый случай разглашения конфиденциальной информации в соответствии с таким соглашением может достигать невообразимых...
За нами следят или clickjacking для бизнеса
Несколько дней назад искал зимнюю резину. Искал в поисковой выдаче Яндекса. Переходил на сайт, смотрел. Ничего не подошло, оставил дело на потом. Ничего нигде не заполнял, никому ничего не писал (это важно). Сегодня мне пишут в личном сообщении ВК: «Вы интересовались нашим товаром на странице…. Мы...
[Из песочницы] Начало активного применения ShellShock
Доброе время суток %username%! Хочу рассказать историю о том, как мой сервер каждый день подвергается атаке через CVE-2014-6271 (shellshock). Для тех, кто вдруг упустил это из виду, две публикации на «Хабре»: «CVE-2014-6271, CVE-2014-7169: удалённое выполнение кода в Bash» и «Новая опасная...