avatar

Полностью анонимный блог

Опубликовал в блог Новости IT технологий
0
image
В качестве развлечения, а также упражнения в безопасности и анонимности в наше время, автор блога Untraceable представил свой блог, который, как он считает, абсолютно анонимный — такой, что по нему нельзя вычислить автора блога.

Итак, как создать анонимный блог.
Читать дальше →
avatar

Петиция президенту Бразилии о предоставлении убежища для Эдварда Сноудена

Опубликовал в блог Новости IT технологий
0
Кто такой Эдвард Сноуден, думаю, знают даже детишки в вашем дворе, а сами вы наверняка способны вкратце пересказать его биографию. И это, надо сказать, выставляет вас в очень хорошем свете — Сноуден один из самых важных из ныне живущих людей, с кем мало кто может сравниться по степени вклада в раскрытие важнейшей информации о нашей с вами безопасности.
Читать дальше →
avatar

[Перевод] Kali Linux внедряет «экстренный» пароль, приводящий к полной шифрации диска

Опубликовал в блог Новости IT технологий
0
Kali Linux внедряет «экстренный» пароль, приводящий к полной шифрации диска

image

Небольшая предысторияНа сегоняшний день полная шифрация данных является наиболее «защищенным» способом хранения. Просто задумайтесь о том, какая информация хранится на вашем компьютере. Фотографиикотиков, пароли, ваша электронная почта. В конце концов — рабочие документы, содержащие финансовые и коммерческие секреты.

Что уж говорить о тех людях, которые работают в сфере безопасности — их комьютеры напичканы конфиденциальной информацией, относящейся к их работе, исходными кодами, результатами исследований.

А теперь задумайтесь — что если ваш ноутбук будет украден или отобран службой безопасности любого аэропорта? Опишу одну ситуацию.

Некоторое время назад в новостных лентах вы могли заметить имя Гленна Гринвальда (Glenn Greenwald) — сотрудника Guardian, автора серии статей, опублиованных в июле 2013 года, разоблачающих АНБ благодаря документам, предоставленным Эдвардом Сноуденом.

В августе 2013 один из коллег Гленна возвращался из поездки в Берлин, когда был остановлен офицерами службы безопасности аэропорта. Апеллируя к Terrorism Act 2000, его удерживали 9 часов, а заодно отобрали все электронные девайсы, включая мобильник, ноутбук, камеру, карты памяти, DVD диски и даже игровую консоль!

В такой ситуации заинтересованное лицо может либо украсть ваши данные, либо установить шпионское ПО без вашего ведома. И как раз тут полное шифрование дисков может помочь вам сохранить конфиденциальность данных.
Узнать, как это работает
avatar

Официальный форум openSUSE взломан

Опубликовал в блог Новости IT технологий
0
image
Снова VBulletin, снова утечка данных, снова дефейс. На этот раз перед хакером с псевдонимом "H4x0r HuSsY" встал форум одного из Linux дистрибутивов, а именно официальный форум openSUSE. Читать дальше →
avatar

vmware esxi 4.1 и атаки с помощью ntp

Опубликовал в блог Новости IT технологий
0
Здравствуйте,
если кратко — получили письмо счастья от Hetzner, ип адрес такой-то участвует в атаке,
удивило что адрес принадлежал хосту vmware esxi 4.1

В письме явно было указано что виновник торжества ntp
Читать дальше →
avatar

Идентификация личности на основе данных о перемещениях (трекинга)

Опубликовал в блог Новости IT технологий
0
Идентификация личности на основе данных о перемещениях
Не так давно в сети наткнулся на занимательную статью — аналитический отчет о том, как можно практически с 95 % гарантией идентифицировать личность пользователя мобильного устройства, зная только лишь 4 точки (по сути — базовые станции), через которые он выходил на связь через определенные промежутки времени (1,5-2 часа). В чем там оказалась суть…

Среди научных исследований в области управления доступом на основе данных о местоположении особо стоит отметить работу группы американских и английских исследователей [1], которые провели детальный анализ данных о перемещениях примерно 1,5 млн. абонентов сотовой сети связи в течении более чем полутора лет. Задачей анализа было выявить насколько уникальными являются маршруты передвижения абонентов и возможно ли, обладая лишь только данными о пребывании абонента в определенных точках в течении некоторого времени, достаточно точно идентифицировать его личность. Результатом исследования стал вывод, что, зная всего 4 пространственно-временных точки, можно с вероятностью в 95 % идентифицировать человека.
Читать дальше →
avatar

0day* уязвимости к Новому Году: ICQ, Ebay, Forbes, PayPal и AVG

Опубликовал в блог Новости IT технологий
0
В одном из своих постов я пытался привлечь внимание к проблеме безответственного отношения к уязвимостям различных веб-сайтов. Представьте себе ситуацию: вы энтузиаст в области информационной безопасности, нашли уязвимости на каком-нибудь известном сайте и пытаетесь о ней сообщить, но:

  • Невозможно найти никаких контактных данных для связи с тех. поддержкой сайта, а лучше именно со службой безопасности;
  • Контактные данные есть, но вам никто не отвечает;
  • Или чудо! Контактные данные есть, вам отвечают, но говорят что это не уязвимость и исправлять они ничего не будут.
В подобных ситуациях чаще всего энтузиасты ждут, а потом раскрывают детали уязвимостей. Но проблема в том, что даже при огласке ничего не меняется. Этот пост — компиляция подобных огласок (т.е. вся представленная информация уже была доступна публично длительное время) об уязвимостях на крупных ресурсах, возможно, что-нибудь да и изменится.
Читать дальше →
avatar

АНБ не справляется с объёмами трафика

Опубликовал в блог Новости IT технологий
0
Благодаря документам от Эдварда Сноудена стало известно о программах Агентства национальной безопасности США (АНБ) по тотальной прослушке интернет-трафика, в том числе о программе MUSCULAR по съёму трафика между дата-цетрами компаний Google и Yahoo по всему миру непосредственно через кабели оптоволоконной связи.

Как теперь выяснилось, АНБ не справляется с обработкой слишком больших объёмов трафика, которые поступают в её систему, и в 2013 году агентство попросило уменьшить масштабы слежки по программе MUSCULAR.

«Их нынешняя деятельность уменьшает работоспособность системы, когда они обрабатывают все эти данные», — сказал Уильям Бинни (William Binney), разработчик программного обеспечения, которое используется в АНБ, в интервью WSJ. По его словам, АНБ погрязло в массиве ненужной информации, которая мешает агентству осуществлять полезную работу по поиску потенциальных террористов.
Читать дальше →
avatar

Как-бы патч как-бы уязвимости

Опубликовал в блог Новости IT технологий
0
Сегодня на SecurityLab в «TOP Новостях» появилась ссылка на «Множественные уязвимости KVM».

Интересно посмотреть, думаю, я же копаюсь в нём сейчас. Тем более — open source: можно сразу и на патч посмотреть.
Всем, кому интересно, как инженер по безопасности ПО из Google и главный инженер-программист из Red Hat закоммитили в kernel/git/torvalds/linux.git ненужный патч несуществующей уязвимости, добро пожаловать под кат.

Читать дальше →
avatar

Как сделать обычный сервер FTP по-настоящему безопасным и одновременно удобным?

Опубликовал в блог Новости IT технологий
0
Сразу оговорюсь: подробных инструкций/конфигураций не предоставляю, просто делюсь мыслями как можно сделать. Так же, под FTP подразумеваю не только классический FTP, но также SFTP и SSL-FTP – это статья про безопасность паролей, а не протокола как такового.

Представьте хостинг компанию предоставляющую хостинг аккаунты с повышенной безопасностью, а именно с двухфакторной аутентификацией.
Читать дальше →