P2P — Следующий этап развития информационных систем

Давайте отвлечемся от запретов в различных странах, давайте не будем думать, что P2P — механизм обхода блокировок. Предлагаю вам альтернативное мнение на P2P — какие проблемы будущего и настоящего сможет решить данная архитектура информационных сетей. Читать дальше →...

Все блоги / Про интернет

Закон Шнайера

В 1998 году известный американский криптограф Брюс Шнайер написал: Любой, начиная с самого бестолкового любителя и заканчивая лучшим криптографом, может создать алгоритм, который он сам не в состоянии взломать. Переформулировка этой цитаты, предложенная журналистом Кори Доктороу в 2004 году, стала...

Все блоги / Про интернет

Троян в highscreen, или как телефон начал творить чудеса

Добрый день, Хабр! Хочу поведать вам историю, которая чуть не спровоцировала поседение моей, еще молодой, головы. Предыстория Все началось с того, что я приобрел себе Highscreen Omega Prime S пару месяцев назад, был доволен как слон, никак не мог нарадоваться этому чудесному аппарату, который...

Все блоги / Про интернет

Исправление уязвимости shellshock для устаревших систем

Для дистрибутивов с действующей поддержкой уязвимость Shellshock устраняется простым обновлением пакета bash. Но если обновления уже не выпускаются, решение проблемы будет сложнее. Рабочих вариантов всего два — обновлять bash другим способом или отказываться от bash в пользу другого...

Все блоги / Про интернет

[recovery mode] Две специальные модели разбиения чисел

Два специальных разбиения натурального числа N могут быть использованы при построении алгоритма факторизации. В предшествующих постах об этом шла речь и автору были заданы вопросы.В работах о факторизации оговаривалось, что при рассматриваемом подходе появляется принципиальная возможность решать...

Все блоги / Про интернет

Передача файлов в изолированную виртуальную машину под управлением DOS с помощью… клавиатуры

Рассмотрим передачу файлов в виртуальную машину с помощью симуляции активности пользователя. Читать дальше →...

Все блоги / Про интернет

Positive Education: образование не должно опаздывать

Может ли вуз подготовить студента к работе в IT-инфраструктуре современного предприятия? С одной стороны, это прямая задача учебного заведения. Но с другой — мы все помним фразу: «Забудьте всё, чему вас учили в институте», — которой встречают студентов на производстве. Увы, образование не всегда...

Все блоги / Про интернет

Autothysis128t: SSD с очень серьезной системой защиты информации

Защита личной информации или данных компании, которые не хочется «светить» — больной вопрос для многих в наше время. Засветы личных фотографий известных личностей, промышленный шпионаж, NSA (National Security Agency) — это только малая толика того, что можно привести в качестве довода за...

Все блоги / Про интернет

Исследуем китайские роутеры на RT5350

Однажды, lolipop купил роутер на алиэкспрессе. Да не простой роутер, а очень компактный и дешевый, с 2 Ethernet-портами, USB, да еще и от фирмы, которая в начале 2000-х продавала свои mp3-плееры на территории РФ: Nexx WT1520H. Стандартная прошивка, как и почти всегда, была скудная, и, конечно же,...

Все блоги / Про интернет

Уязвимость в Akeeba Backup, входящий в состав Joomla!

Описание Уязвимость позволяет удалённому злоумышленнику извлечь архив, хранящийся где-то удалённо, на атакуемый сайт во время распаковки резервной копии или установки обновлений, в зависимости от настроек. Само наличие уязвимости не позволяет её использовать. Злоумышленник должен атаковать именно в...

Все блоги / Про интернет

Анонимный доступ в интернет через сеть TOR скоро может стать стандартной возможностью Firefox

По словам исполнительного директора проекта проекта TOR Эндрю Льюмана, анонимный сёрфинг в интернете с помощью сети «луковичных маршрутизаторов» скоро может стать встроенной функцией одного из популярных браузеров. Хотя ни сам Льюман, ни представители Mozilla не подтвердили и не опровергли эту...

Все блоги / Про интернет

Анонимный доступ в интернет через сеть TOR скоро может стать стандартной возможностью Firefox

По словам исполнительного директора проекта проекта TOR Эндрю Льюмана, анонимный сёрфинг в интернете с помощью сети «луковичных маршрутизаторов» скоро может стать встроенной функцией одного из популярных браузеров. Хотя ни сам Льюман, ни представители Mozilla не подтвердили и не опровергли эту...

Все блоги / Про интернет

Использование технологии Fujitsu PalmSecure в случаях двухфакторной аутентификации

Информационные технологии становятся все более многообразными и всепроникающими, вместе с тем все большему риску подвергаются наши личные данные. Сегодня только ленивый не говорит о том, что такой аспект ИБ как аутентификация пользователя нуждается в надежных средствах защиты. Поэтому большую...

Все блоги / Про интернет

[Из песочницы] Перехват вызовов функций нативных библиотек в Android приложениях

Для чего это нужно Я часто сталкивался с необходимостью отлаживать Android приложения, использующие нативный код. Иногда мне было нужно перехватить вызовы к bionic (libc), иногда к .so-шкам, к которым исходного кода у меня не было. Иногда приходилось включать в свои приложения чужие .so, к которым...

Все блоги / Про интернет

Соглашение о конфиденциальности – какие риски?

Нередко при заключении договора на разработку программного обеспечения заказчик предлагает компании-разработчику подписать соглашение о конфиденциальности. Порою размер штрафа за каждый случай разглашения конфиденциальной информации в соответствии с таким соглашением может достигать невообразимых...

Все блоги / Про интернет

Соглашение о конфиденциальности – какие риски?

Нередко при заключении договора на разработку программного обеспечения заказчик предлагает компании-разработчику подписать соглашение о конфиденциальности. Порою размер штрафа за каждый случай разглашения конфиденциальной информации в соответствии с таким соглашением может достигать невообразимых...

Все блоги / Про интернет

За нами следят или clickjacking для бизнеса

Несколько дней назад искал зимнюю резину. Искал в поисковой выдаче Яндекса. Переходил на сайт, смотрел. Ничего не подошло, оставил дело на потом. Ничего нигде не заполнял, никому ничего не писал (это важно). Сегодня мне пишут в личном сообщении ВК: «Вы интересовались нашим товаром на странице…. Мы...

Все блоги / Про интернет

[Из песочницы] Начало активного применения ShellShock

Доброе время суток %username%! Хочу рассказать историю о том, как мой сервер каждый день подвергается атаке через CVE-2014-6271 (shellshock). Для тех, кто вдруг упустил это из виду, две публикации на «Хабре»: «CVE-2014-6271, CVE-2014-7169: удалённое выполнение кода в Bash» и «Новая опасная...

Все блоги / Про интернет