Найти в Дзене
Проблемы доверия. Как разделить ключ между людьми и застраховаться от его потери
Хорошо быть параноиком. Весело. Быстро приходишь к идее, что доверять никому нельзя, да и себя тоже на всякий случай лучше держать под подозрением. Совсем радостно становится, когда с таким мировоззрением устраиваешься в крупную компанию и начинаешь проектировать ключевые с точки зрения ИБ сервисы. Поэтому предлагаю обсудить, как обеспечить сохранность ценных секретов в окружении, где все — потенциальные злоумышленники. Секреты бывают разными Пароли, API-ключи, сертификаты и другие секреты неравнозначны. Для любой компании риск несанкционированного доступа можно выразить в прямых и косвенных убытках...
4 года назад
Крах пиратской «Сцены». Правоохранители 18 стран нанесли сокрушительный удар по релиз-группам
В конце августа пиратский андеграунд потрясла крупнейшая за последние несколько лет операция правоохранительных органов. В результате были закрыты десятки сайтов в 18 странах мира, а американские власти...
4 года назад
Как получить права админа в Windows
Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с ними бороться. Многие из описанных трюков мне приходилось проделывать самостоятельно — конечно же, исключительно с благими намерениями. В итоге вы научитесь как получить права админа в Windows. Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но обычно уровень технической подготовки у сотрудников разный, а правила одни на всех...
4 года назад
Секреты Synology. Обходим ограничения и расширяем возможности популярных NAS
Synology — отличное решение для организации домашнего или корпоративного NAS. Местная Операционная система, DSM, продуманна и отлично оптимизирована, но порой нелогична и слишком урезана. Но чем хорош DSM, так это тем, что многое можно исправить, отредактировав файлы конфигурации...
4 года назад
Path Injection - Типы и Методы Предотвращения
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection. Каждый день мы слышим сообщения о взломе веб-сайтов и обычно думаем, что хакер, который добился успеха, должен быть невероятно умным. Обычно на самом деле все наоборот. Большинство хакеров, которые портят веб-сайты, - это хакеры-новички, которые совершают эти поступки ради популярности. Веб-дизайнеры сосредотачиваются на разработке своих веб-сайтов, а хакеры - на эксплойтах. Примечание: эта статья предназначена только для образовательных целей...
4 года назад
Как выглядели компьютерные вирусы в 80-е и 90-е годы прошлого века
Микко Хиппонен, ведущий исследователь в компании F-Secure (обеспечивает безопасность в кибер-пространстве), занимается компьютерными вирусами более 25 лет. За годы работы у него сложилось хобби: обезопасить самые интересные «зловреды» и хранить их у себя. В результате получилась целая коллекция – и она вам понравится! Не так давно Микко узнал, что организация Internet Archive («Интернет-архив») позволяет запускать софт, созданный для работы в ОС DOS, и сразу же загорелся идеей выставить свою «коллекцию» на всеобщее обозрение...
4 года назад
Как собирают Ваши данные и кто это делает
Шпион в кармане Ваши устройства — компьютеры, мобильные телефоны, планшеты — постоянно делятся информацией о вашем местонахождении. Для этой задачи очень удобен мобильный телефон. Куда бы вы ни шли, телефон всегда с вами. Он фиксирует, где вы находитесь, даже без подключения к интернету. Ваша жизнь по данным геолокации Данные собираются в течение некоторого времени, и вот уже перед нами удивительно подробная картина о том, кто вы и чем живете. Добавьте открытые всем адреса, твиты, фотографии, данные телефона, и более полную картину о вас будет трудно представить...
4 года назад
Что такое прокси сервер и как он работает.
Прокси-сервер, или просто прокси – это компьютер, выполняющий роль посредника между пользователем и целевым сервером. Сначала клиент подключается к прокси-серверу и запрашивает необходимый ресурс, расположенный на другом сервере. Например, почту или html-страницу. Затем прокси либо подключается к указанному серверу и получает у него ресурс, либо возвращает ресурс из собственного кэша. Компании используют прокси для обеспечения безопасности, повышения производительности сети, доступа к «удаленным» ресурсам...
4 года назад