Показаны сообщения с ярлыком безопасность. Показать все сообщения
Показаны сообщения с ярлыком безопасность. Показать все сообщения

понедельник, 28 июля 2025 г.

"Google и конфиденциальность: открытый исходный код для проверки возраста"

 


    Проверка возраста становится все более распространенной на веб-сайтах и ​​в онлайн-сервисах. Но многие современные методы требуют от пользователей предоставления персональных данных, таких как полное удостоверение личности или дата рождения, что вызывает проблемы с конфиденциальностью и безопасностью. В ответ Google открыл исходный код криптографического решения, которое использует доказательства с нулевым разглашением (ZKP), чтобы позволить людям подтверждать свой возраст, не раскрывая конфиденциальную информацию.

воскресенье, 22 декабря 2019 г.

Как обеспечить безопасность сайта?



Знаете ли вы, насколько уязвим ваш сайт? Знаете ли вы об угрозах, которые могут нанести ущерб безопасности вашего сайта? Эти вопросы не должны были сделать вашу кровь холодной. Однако факт жизни заключается в том, что почти все в сети может быть уязвимо для угроз и угроз безопасности. Вы не можете просто игнорировать эти угрозы и думать, что не станете жертвой в ближайшее время. 

четверг, 19 декабря 2019 г.

Зачем вам нужен лучший бесплатный антивирус для вашего Mac?



Долгое время одной из главных причин выбора Mac был тот факт, что у них было гораздо меньше проблем с безопасностью, чем у ПК с Windows. Они никогда не были полностью невосприимчивы к вирусам. Однако в наши дни пользователи Mac должны относиться к безопасности столь же серьезно, как и люди, использующие ПК с Windows. 

среда, 20 ноября 2019 г.

Как избавиться от вирусов с ваших устройств?


        Почти все устройства, подключенные к Интернету, уязвимы для заражения вредоносным ПО, поскольку хакеры находят новые способы и методы для атаки и заражения компьютеров. Пользователи должны обновить программное обеспечение новыми исправлениями безопасности, установить передовое программное обеспечение защиты от вирусов с будущими функциями. Тем не менее, хакеры используют сложные методы атаки, чтобы избежать обнаружения и заражения компьютеров жертвы. Пользователи должны знать, чтобы определить, заражены ли компьютеры вредоносными программами.

четверг, 25 июля 2013 г.

среда, 10 июля 2013 г.

Администрация по экономическому развитию (агентство при Министерстве экономики США) потратила $2,7 млн на очистку от вирусов двух ПК -


Администрация по экономическому развитию( economic development administration, eda) — агентство при Министерстве экономики США — основательно взялось за борьбу с компьютерными вирусами. Для начала спецы агентства " обезоружили " зараженные компы на сумму $170 500.





пятница, 30 ноября 2012 г.

"Высокая школа хакеров" новый предмет в школах США - Hacker Highschool 2.0: training of hackers at schools


В августе 2012 г в сети сообщалось, что в средних школах США запущена образовательная программа обучения Hacker Highschool, которая ставит целью воспитание тинейджеров правильным хакерским методикам, дабы они применяли их ответственно и этично.
   К счастью, авторы этого курса не забросили хорошее занятие, а продолжают его развивать и совершенствовать.
   Вчера они начали публикацию дальнейших версий программы обучения из 12-ти уроков и выложили обновлённую версию первого вводного урока «Пребывать хакером» (pdf).
 
В ближайший период будут обновлены и доработаны остальные части этого очень полезного и

пятница, 16 ноября 2012 г.

С помощью простого передатчика сеть LTE можно заблокировать - Network LTE can be blocked by means of the simple transmitter


Дабы блокировать работу высокоскоростных беспроводных сетей, которые на сегодняшний день считаются грядущим беспроводной связи, довольно недорого передатчика, ноутбука и немножко технических умений. К такому итогу, как информирует SecurityLab, выступили изыскатели из инженерного технического колледжа в Виргинии, США. По словам специалистов, на сегодняшний все большие операторы мобильной связи в США строят либо теснее возвели личные LTE сети по каждой стране.

воскресенье, 21 октября 2012 г.

HP попросила хакера не разглашать уязвимости - HP has persuaded the researcher not to disclose vulnerability


За пару дней до хакерской конференции Toorcon 14 компания HP связалась с независимым изыскателем и попросила его не рассказывать об найденных уязвимостях. С момента уведомления вендора о багах прошли общепризнанные 45 дней, так что исследователь мог раскрыть публике информацию, но компания HP не поспела за полтора месяца выпустить патч, и обратилась к хакеру с просьбой помолчать ещё немножко. «Вероятно, кто-то проснулся во вторник утром и внезапно осознал: “О боже мой, конференция Toorcon уже в эту субботу!”», - пишет Курт Грутцмахер (Kurt Grutzmacher) в своём блоге. Чай он отправил в US-CERT информацию об уязвимости ещё 6 августа, а правила US-CERT предусматривают типовой срок 45 дней, после чего автор имеет полное право опубликовать информацию и получить достойное уважение коллег.

среда, 17 октября 2012 г.

Удаленно заставить убить пациента можно кардиостимулятор (какой ужас!) - The heartbeat timer it is possible far off to force to kill the patientр


На конференции по безопасности Breakpoint в австралийском Мельбурне изыскатель Барнаби Джек из компании IOActive выступил с сенсационным заявлением о том, что из-за недоработок в программном обеспечении имплантируемые кардиостимуляторы дозволено принудить нанести убийственный удар током напряжением 830 вольт путем отправки команды с ноутбука, находящегося на расстоянии до 15 метров. По словам специалиста, он теснее предупредил изготовителей приборов о бреши, информируют "Открытые системы". Барнаби Джек обнаружил команду, по которой кардиостимуляторы выдают свой серийный номер и номер модели.

Облава на хакеров в Китае - In China have spent a round-up of hackers


Правоохранительные органы Китая провели масштабную акцию по обезвреживанию интернет-злоумышленников в границах акции "очищение интернет-среды". В ходе оперативно-розыскных мероприятий были задержаны 8900 подозреваемых в интернет-мошенничестве, написании вирусов и распространении порнографии в Сети. Они, как информирует SecurityLab со ссылкой на западные СМИ, являлись членами больше 700 криминальных группировок.

четверг, 4 октября 2012 г.

MitB-атака: видео - Universal MitB-attack: video


Компания Trasteer обнаружила "новый" метод воровства приватных данных, который она назвала "универсальной MITB-атакой" (Man-in-the-Browser, MITB). В реальности, ничего принципиально нового здесь нет. Злоумышленники просто прослушивают и сохраняют весь траф из браузера пользователя. Сохранённые логи анализируются специальными парсерами, которые возможно извлечь на подпольных форумах. Парсер находит и извлекает из логов любую полезную информацию, в частности данные о кредитных картах, которые передаются в POST-запросах к любому ресурсу. В последних версиях такие инструменты научились осуществлять парсинг в реальном времени, так что злоумышленник моментально получает данные кредитных карт.

понедельник, 1 октября 2012 г.

Хак виртуальной машины внутри WinRAR -


Специалист по безопасности Тэвис Орманди (Tavis Ormandy) покопался в коде архиватора WINRAR и разработал набор инструментов для встроенной в архиватор виртуальной машины RARVM. Мало кто знает, что внутри WINRAR есть примитивная x86-совместимая виртуальная машина. В ней всего около 50 инструкций, а вся виртуальная машина со стандартными фильтрами занимает чуть более 1000 строк. Она реализована внутри архиватора с одной целью: улучшить сжатие x86-кода. К примеру, представим программу вроде такой.
mov foo, bar
cmp bar, baz
push foo call
write push bar

call write
     Повторяющиеся вызовы возможно транслировать в абсолютные адреса и более эффективно заархивировать.

суббота, 29 сентября 2012 г.

Китайская барахолка, радиорынок в Шэньчжэне - The Chinese flea market, radio market in Shenchzhene


Заокеанский хакер ch00ftech посетил радиорынок в Шэньчжэне - и опубликовал фоторепортаж. Радиорынок представляет собой огромное двухэтажное здание, плотно нашпигованное торговцами и необычными магазинами. Причём это лишь один из бесчисленных однотипных двухэтажных рынков в этом квартале. На рынке работает сразу несколько «фирменных» бутиков Apple, которые продают только технику Apple подозрительного происхождения и фигурки Стива Джобса. Безусловно, дозволено обнаружить всякие компьютерные комплектующие. Каждая торговля идёт напрямую от OEM, никто не заморачивается фирменной упаковкой, драйверами либо инструкциями пользователя. Предполагается, что клиент возьмёт товар и прямо в магазине проверит его на своём компьютере либо у торговца - дабы удостовериться, что деталь работает.

Музыкально сопровождение для взлома! - Breaking under music, a choice of songs!

 

           Пару месяцев назад антивирусная компания F-Secure сообщила о новой вредоносной программе, которая удивляет компьютеры на иранских заводах по обогащению урана. Она использует эксплойт из набора Metasploit, проникает в иранские VPN, вызывает сбои в промышленных системах производства компании Siemens, и - самое любопытное - среди ночи начинает играть хардроковую композицию Thunderstruck в исполнении группы AC/DC ч/з встроенные колонки на инфицированных компьютерах.

Альтернатива Twitter OStatus


К несчастью, сервис Twitter в последнее время становится всё закрытее. В связи с недавним введением ограничений на применение АПИ возникли огромные сомненья, что Twitter возможно считать крепкой платформой для коммуникаций. К примеру, веб-сервис IFTTT.com (персональная автоматизация событий) должен удалить триггеры Twitter с 27 сент., чтоб вписаться в новые правила по применению АПИ. В этом нет ничего удивительного, ведь Twitter - коммерческая корпорация, которой также требуется зарабатывать денежные средства и возвращать задолженности инвесторам. Так или иначе, независимым разработчикам есть смысл присмотреться к альтернативным способам публикации коротких сообщений (микроблоггинг) на широкую аудиторию. Конечно, платформа обязана быть абсолютно некоммерческой и открытой. И такая альтернатива есть: это платформа OSTATUS с открытым репозиторием и работающая на открытом протоколе, основанном на RSS.

среда, 26 сентября 2012 г.

Новый кракозябр утилита Evil Maid CHKDSK - Utility Evil Maid CHKDSK


Хакер Алекс Вебер (Alex Weber) опубликовал маленькую утилиту Evil Maid CHKDSK. Утилита размером в общей сложности 512 байт прописывается в MBR и выдаёт себя за стандартную утилиту CHKDSK. Имя утилиты - отсылка к известной создании Джоанны Рутковской и Алекса Терешкина Evil Maid. Тогда, в 2009-м г. они продемонстрировали, как возможно без труда и эффективно достать информацию с целиком зашифрованного диска: довольно лишь только загрузить компьютер с USB-флэшки, которая подсаживет в систему сниффер. Тот, в собственную очередь, записывает пароль пользователя, сохраняет его где-нибудь на диске или передаёт по Сети.

Megaupload возрождение - Megaupload prepares for revival ( video)


С 50 миллионами посетителей в сутки на пике собственный славы Megaupload был одним из наиболее популярных сайтов в интернете. Конечно, всё изменилось 20 янв. 2012 г., когда американские власти закрыли сайт, арестовали серверы и инициировали налёт на дом основателя сайта Кима Доткома в Новой Зеландии. Были задержаны сам Ким Дотком и его "подельники", то есть программисты и менеджеры проекта. В последующие мес. команде девелоперов было не до сайта, они занимались своей защитой. Киму Доткому достаточно с большой скоростью удалось освободиться из-под стражи под подписку о невыезде, а слушания по его экстрадиции в США перенесены на следующий г. с вполне туманными перспективами.

понедельник, 24 сентября 2012 г.

Вот Вам bug с кэшированием HTTP POST в iOS6 -


В операционной системе IOS 6 обнаружилась внезапная новая функция: система автоматически кэширует все ответы на запросы POST, даже если в заголовке явно прописано, что их нельзя кэшировать. Из-за этого у массы девелоперов веб-приложений "поломалась" функциональность, которая была реализована на Ajax. У пользователей IOS6 отдельные веб-приложения некорректно работают, так как броузер берёт из кэша информацию, которую должен приобретать от сервера в интерактивном режиме. К примеру, создатели фреймворка PHONEGAP приводят подобный пример. GETNEWRECORDID(INTRECORDTYPE)

Презентация эксплойта CRIME - The presentation CRIME has taken place


Хакеры Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) представили эксплойт CRIME, способный расшифровать трафик TLS после выполнения атакующим скрипта в браузере пользователя. Раньше ожидалось, что такая атака возможна при помощи использования функции компрессии заголовков при помощи zlib. Главный специалист по криптографии в компании Google Адам Лэнгли (Adam Langley) детально объясняет в собственном блоге, как такое вероятно, на примере zlib-шифровки заголовков в протоколе SPDY, так как тут применяется совершенно такой же способ компрессии, что и в случае с cookie в TLS. В таблице внизу показано содержимое заголовка SPDY. Библиотека zlib использует для компрессии 2 функции: или "выдать указанные байты", или "возвратиться назад на x байтов и продублировать y байтов оттуда". На диаграмме багряный текст отображает байты I-го типа, а чёрный текст - байты II-го типа, которые дублируются из прошлого текста.