С тегами:

информационная безопасность

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
32
Персональные данные можно украсть с помощью селфи.
7 Комментариев в Информационная безопасность  
Персональные данные можно украсть с помощью селфи. биометрическая аутентификация, Фото, отпечатки пальцев, информационная безопасность

Японским ученым удалось распознать отпечатки пальцев на снимке, сделанном с расстояния в три метра.

Сотрудник Японского Национального института информатики, профессор Исао Эчизен объяснил, как с помощью селфи можно получить отпечаток пальца пользователя. По словам Эчизена, специалистам института удалось распознать отпечатки пальцев с фотографии, содержавшей в кадре пальцы пользователей. Причем снимок был сделан с расстояния в три метра.


Как пояснил эксперт в интервью изданию «Санкэй симбун», камеры современных смартфонов способны с достаточной точностью захватывать детали отпечатка пальца. В результате злоумышленники могут использовать фото, опубликованные в интернете, для хищения отпечатков пальцев. В настоящее время биометрическая аутентификация становится все более распространенным методом для обеспечения защиты приложений и физических ресурсов. Отдельно Эчизен обратил внимание на опасность селфи с жестом в виде буквы V, который особенно популярен в Восточной Азии.


Команда ученых разработала технологию предотвращения распознавания отпечатков пальцев. Технология предполагает использование вещества на основе диоксида титана, позволяющего скрыть или изменить изображения отпечатков пальцев, запечатленных на фото.

V - значит Vзломан.

404
Ох уж эти кибервойска
63 Комментария в Лига Геймеров  
Ох уж эти кибервойска dignitas, информационная безопасность, РБК, Новости, Ошибка, киберспорт

На фотографии команда Dignitas. Киберспортивная команда в дисциплине counter-strike:global offensive из Дании. В данный момент играют под тегом North.

28
Россию включили в пятёрку стран с самыми развитыми кибервойсками
10 Комментариев  
Россию включили в пятёрку стран с самыми развитыми кибервойсками Россия, политика, информационная безопасность, кибервойска, киберпанк, habrahabr

Отечественный поставщик DLP-систем Zecurion Analytics в собственных оценках предполагает, что Россия может обладать пятыми по развитости кибервойсками, сообщает газета «Коммерсантъ». Под «кибервойсками» в данном контексте понимают специализированные подразделения по кибербезопасности для военных или разведывательных целей. Оценка Zecurion утверждает, что кибервозможности РФ обходят только США, Китай, Великобритания и Южная Корея.


В понимании Zecurion, подобные кибервойска занимаются шпионажем, шантажом, кибератаками и информационными войнами. Такие подразделения воздействуют на настроение и поведение населения стран. Чем более развита страна, тем более она уязвима: оборудование всё более и более зависит от Интернета, замечают в компании. Уязвимы устройства отдельных пользователей, их машины, инфраструктуры стран.


Пример такой активности — это кибератака червём Stuxnet в 2010 году; предполагается, что разработка спецслужб США и Израиля была направлена на вывод из строя центрифуг обогащения урана ядерной программы Ирана. Другой недавний пример возможной причастности кибервойск — это результаты выборов президента США. Российские спецслужбы подозревают в связи с хакерскими группировками Fancy Bear и Cozy Bear, которые взломали серверы национального комитета Демократической партии США и опубликовали компрометирующие материалы. Тем самым российские государственные структуры могли повлиять на результат выборов. Опасения о подобном привели к санкциям против ФСБ, ГРУ, нескольких компаний, у которых усмотрели причастность к инциденту, высылки дипломатов и прочих лиц из США. Эскалация конфликта продолжается по сей момент.


Согласно данным Zecurion, Россия занимает пятую строчку по численности и финансированию подобных киберподразделений. «Коммерсантъ» приводит таблицу на основании собственного источника и информации Zecurion Analytics.


Представленные Zecurion данные подверг критике директор по маркетингу компании Solar Security Валентин Крохин. В комментарии для «Коммерсанта» он отметил несколько проблем подобной оценки:


В Центре правительственной связи Великобритании (GCHQ) работают 6 тысяч человек. Неясно, как аналитики Zecurion определили, что лишь 2 тысячи из них занимаются кибератаками.

Шпионаж, кибератаки и информационные войны — компетенция технологической разведки. Как правило, это гражданские агентства, которые не могут претендовать на военные бюджеты.

В военных структурах бывают киберкомандования, но они — по крайней мере де-юре — занимаются защитой инфраструктуры военных киберсистем. В данном случае не стоит различать защиту от нападения.



Крохин отмечает, что киберчасти Южной Кореи, Израиля, Ирана и Эстонии — самые развитые, Италии, Нидерландов, Турции и Франции — под сомнением. Сейчас ни одна страна не признаёт, что совершает атаки на информационные системы других государств, заявляет Крохин.


Zecurion — российская компания, которая разрабатывает DLP-системы для защиты от утечек информации, занимается исследованиями и консалтингом в области информационной безопасности. В конце прошлого года Минкомсвязи включило решение Zecurion DLP для контроля каналов утечек информации в реестр российского программного обеспечения.

Показать полностью
46
Безопасность и приватность в google
23 Комментария в Информационная безопасность  

Не все знают, что google сохраняет кучу информации на аккаунте, смотрим так:

Безопасность и приватность в google приватность, безопасность, google, аккаунт, информационная безопасность, длиннопост
Показать полностью 2
3097
Об еще одном аспекте пользы нейросетей
132 Комментария в IT-юмор  

Из твиттера. (адаптированный перевод)


Моему соседу как-то Бог послал незащищенный беспроводной принтер, так что я отправил на него следующее:


"Привет

Я твой принтер

Я только что стал разумным



Беги."

Об еще одном аспекте пользы нейросетей юмор, принтер, информационная безопасность, длиннопост
Показать полностью 2
29
Microsoft признала, что переборщила с обновлением на Windows 10
30 Комментариев  

Корпорация Microsoft очень агрессивно продвигала операционную систему Windows 10. За последние полтора года появилось множество историй об этом, а «принудительное» обновление Windows стало популярным сюжетом на Башорге.


Специалисты по безопасности прямо говорили, что модуль «принудительного» обновления Windows с полиморфными техниками, который внедряется в Windows Update, действует как типичный зловред. Это уже не говоря о «тёмных паттернах» дизайна, когда крестик "Х" в углу окна с предложением обновиться означает не отказ от обновления, а нечто другое. Это можно понять, учитывая важность Windows 10 для финансового будущего Microsoft.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Вероятно, Microsoft уже тогда понимала, что заходит за грань приличия, проталкивая Windows 10. Сейчас она признала это официально. Как говорят некоторые мужчины, легче попросить прощения, чем разрешения.


В новом выпуске видеоподкаста Windows Weekly ведущий пригласил специального гостя — Криса Капосселу (Chris Capossela), директора по маркетингу Microsoft. В интервью высокопоставленный CMO впервые признал, что компания самую малость переборщила с обновлением на Windows 10.


Капоссела сказал, что «очень болезненными» были две недели, с момента начала массового количества жалоб и до выпуска патча.


«Мы знаем, что хотим, чтобы люди работали под Windows 10 с точки зрения безопасности. Мы пытались найти правильный баланс, чтобы не перейти черту и не быть слишком агрессивными. Думаю, что по большей части в течение года мы нашли этот баланс, но был один определённый момент, когда, вы помните, значок "Х" в диалоговом окне, который должен значить отмену, на самом деле не значил отмену», — сказал Капоссела.


Слова CMO нуждаются в пояснении. Он считает, что всё то время, когда файлы установки 3-5 ГБ автоматически скачивались в фоновом режиме, пользователю постоянно показывались всплывающие сообщения «Ваш апгрейд готов к установке», а сама программа установки «случайно» запускалась на исполнение — это нормальный правильный баланс. И даже первое диалоговое окно с ложным выбором — оно было нормальным.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

В том диалоговом окне пользователю предоставлялся «выбор»: обновиться на Windows 10 сейчас или чуть позже. То есть сейчас или сейчас.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Это видимость выбора, которая не предусматривает отрицательного ответа. Новые диалоговые окна начали показывать пользователям Windows 7 и 8.1 начиная с 13 декабря 2015 года. Красный крестик "Х" действительно закрывал окно. В мае 2016 года компания Microsoft исправила этот недостаток. В новом окне нажатие на крестик уже не означало отказа от установки. Оно означало только, что пользователь понял сообщение о будущей установке в указанное время.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Такой вариант оказался слишком агрессивным. «В течение нескольких часов после того, как это вышло, с нашими системами связи прослушки [listening systems] мы знали, что зашли слишком далеко, — признался Крис Капоссела. — И тогда, конечно, заняло некоторое время, чтобы подготовить апдейт и откатить обновление, которое изменяло это поведение. И эти две недели были довольно болезненны и явно выставили нас в неприглядном свете. Очевидно, мы многое поняли из этого опыта».


Даже СМИ, лояльные к Microsoft, не смогли обойти эту тему, и массовое возмущение пользователей выкатилось в социальные сети и на форумы. Корпорацию критиковали за то, что она принуждает к бесплатному обновлению на Windows 10 даже тех пользователей, которые этого не желают, игнорируя их выбор.


Критики считают, такое частичное извинение Microsoft за «этот конкретный инцидент» имеет цель отвлечь от большой истории по агрессивному маркетингу Windows 10, который продолжался в течение примерно года. Теперь создаётся впечатление, что проблема была лишь в одном небольшом инциденте, и все забудут весь набор методов, который применяла Microsoft — с полиморфными обновлениями, принудительным изменением настроек в системе, запрещающих обновление, и т.д. Агрессивность была настолько велика, что многим пришлось установить специальное программное обеспечение, которое пыталось очистить систему от «вируса» GWX (именно модуль GWX занимался проталкиванием рекламы Windows 10).


Некоторым пользователям пришлось заплатить деньги за техподдержку, удаление Windows 10 и исправление ошибок программного обеспечения после перехода на новую ОС, так что это обновление они запомнят ещё надолго.


Но теперь история закончилась. Microsoft остаётся монетизировать пользователей, которые установили бесплатное обновление. Переведя аудиторию на Windows 10 с бесконечным циклом обновлений, она гарантировала свою финансовую безопасность в будущем.


Лицензия Windows 10 привязана к конкретному оборудованию. Microsoft не разглашает подробности, каким именно образом осуществляется аппаратная привязка. После бесплатного апгрейда пользователю не присваивается ключ (product key). Вместо этого в процессе обновления регистрируется уникальный ID, связанный с аппаратной конфигурацией ПК, он отправляется на серверы активации Windows. В дальнейшем при установке Windows 10 на том же оборудовании сервер сверяет ID и подтверждает, что на конкретном оборудовании разрешено использовать Windows 10.


Свою копию нельзя перенести на новый компьютер. Даже если пользователь сделал апгрейд с полноценной лицензионной копии Windows 7/8, которую можно было перенести на новый компьютер, то после бесплатного апгрейда на Windows 10 он лишается такой возможности.


Таким образом, Microsoft гарантировала, что будет получать деньги за лицензию Windows на каждом проданном или собранном компьютере в будущем.


Полноценная лицензия на версию Windows 10 Домашняя продаётся за 7900 российских рублей. Полноценная лицензия на Windows 10 Профессиональная — 13900 российских рублей. Есть ещё Microsoft 10 Home USB за 6670 руб. Деньги за новую лицензию пользователи Windows будут платить каждый раз при покупке каждого компьютера.

Показать полностью 3
601
Продолжение безопасности безналичных платежей
134 Комментария  

Пишу в продолжение/дополнение к посту от @moozart, кое что исправлю. Как человек работающий непосредственно с банковскими терминалами расскажу некоторые моменты подробней, так как, насколько я понял, это не компетенция автора оригинального поста, так что в некоторых вещах он может ошибаться. (вот он если что http://pikabu.ru/story/k_voprosu_o_bezopasnosti_beskontaktny...)

Итак, поехали!

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

В качестве кдпв всем известный снимок.


Ходить по вагонам метро с POS-терминалом и снимать деньги. Можно?

Технически можно, но очень сложно. Как инженер POS-терминальщик расскажу. За основу буду опираться на написанный ранее пост от @moozart с добавлением своих комментариев.

Как много обсуждалось, нужно юр. лицо и в комментариях все высказывали разные мнения о сложности или легкости открытия ООО при наличии необходимого количества денег на бомжа с паспортом, но не заметил, чтобы хоть кто-то вспомнил про ИП, а им стать ещё проще, в этом случае отмытый бездомный то что нужно. Оформили ИП, платим налоги, имитируем бурную торговую деятельность и заключаем с банком договор на предоставление услуг эквайринга, ждём когда нам его привезут (да да, в большинстве случаев его именно привозит сотрудник сервисной службы, а не ты сам являешься в банк для получения).


Возьмем на рассмотрение пункт о модернизации терминала:

1. Автоматически заставить набрать нужную сумму можно - на некоторых прошивках есть функция списка товаров, выбираем нужный, и появляется запрос вставить карту с определенной суммой, так что тут не сложно.

2. Выключить пищалки и звуки элементарно в сервисном меню, даже в открытых источниках можно найти как сделать.

3. Печать слипа тут вообще ни при чём, не пойму зачем автор это написал, проще вытащить валик из печатающей головки, чтобы чека на руках не было от слова совсем.

4. Модификация антенны NFC представляется мне невыполнимым действием, так как находится она под экраном аппарата, чтобы её достать необходимо разобрать терминал, вследствие чего сработает датчик вскрытия и удалится вся информация, включая криптоключи, шифрующие все данные, так что на руках у нас остаётся кирпич.


Конечно слышал истории, мол каким-то молодцам удалось разобрать и модифицировать устройство, но, думается мне, это всё истории уровня подъездных бабок.

Также, повторюсь, весьма проблемно ходить по транспорту и водить руками по пассажирам. К тому же не угадаешь где карта, то ли в кошельке в кармане брюк, куртки, а то и вообще в сумке. Только что замерил - расстояние от стенки сумки моей подруги до кошелька 3-4 сантиметра, в то время как расстояние работы ридера не более 3-х сантиметров, так что тут больше возни, нежели реальных результатов. Вдобавок, если в кошельке лежит не одна, а несколько бесконтактных карт, то терминал начинает крыть и его электронные мозги съезжают с катушек(попробуйте в какой-нибудь пятёрочке, перекрёстке приложить карту тройку, должен считать, но выдаст ответ, что такая карта неверна), хоть чипы и технологии разные, но одну лишь банковскую не считает и не надейтесь.

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

Ещё момент по связи. Мобильные терминалы имеют связь через Wi-fi и сим-карту. С симкой всё понятно - в метро работать не будет, в автобусе-вполне. К вафле метро терминал не подключить, так как нет веб-интерфейса. Есть вариант терминал подцепить к bluetooth базе, что соединена с ноутом, которые в свою очередь уже подключен к wifi сети, но такое решение есть ни что иное как костыль на костыле сидит и костылём погоняет.


Дальше цитирую:

"И вот теперь мы переходим к самому интересному — пост-обработка платежей. Как всем нам известно, операции с картами делятся на несколько этапов. В момент транзакции банк-экваер (тот, что дал нам терминал) отправляет запрос через НСПК (мы же в России) в банк-эмитент (тот, что выпустил карту). Запрос об остатке средств на карте достаточных для платежа. После положительного ответа, наш терминал (в обычных условиях) выдает нам слип (2 чека) об успешной платеже, а банк-эмитент блокирует сумму (вешает на hold) до полного подтверждения транзакции."


Пока всё так, но после - хуже, то бишь враки.

"Одним из таких подтверждений обычно служит как раз второй экземпляр слипа, который продавец оставляет у себя. Раньше, когда не было чип-карт и не было запроса пин-кода, на нем нас просили оставить свой автограф. И только когда все формальности соблюдены, заветная сумма списывается со счета банка-эмитента и уходит на расчетный счет конторы. Но у нас терминал особенный и слипы не печатает, а значит могут возникнуть вопросы. Кроме того, сумма удерживается в среднем 2-3 дня до полного списания"


Есть куча контор, которым второй чек не требуется, терминал легко настраивается на печать одного слипа, в наши дни он никаким подтверждением не является для окончательного перевода денег, а служит скорее для разбора спорных ситуаций и предъявлению банку претензии в стиле "Где деньги, Лебовски?!". Зачастую организация вечером снимает итоги(z-отчет, инкассация) с терминала, после чего уже в течение суток деньги на расчетном счёте организации. СУТКИ! Хотя есть и те, которые за неделю переслать не может. Так вот если недосдача по безналу, компания обращается в банк и предоставляет слип, который не отображен в итоговом отчёте. Но в общем и целом если слишком много людей в один день подадут запрос по невнятным списаниям, то эту лавочку быстро найдут и прикроют.


А наличие слипа для подтверждения перевода денег требуется для импринтеров, что есть технология 50-х годов, будет интересно, поищите сами(в этом случае все слипы действительно отправляются в банк).

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

Теперь самое интересное, ради чего я и хотел большей частью написать, а именно как выводить деньги?


Однажды ко мне обратился товарищ с предложением века, суть его заключалась в чём:


Одним утром я пересекаюсь с богатым дядей на белом лексусе, и он мне рассказывает, что надо бы оформить себе ИП, зайти в десяток банков и сделать в них пачку дебетовых карт. Получаешь, активируешь, передаёшь этому мужику, за что на твою отдельную карту будут перечислять N денег (тогда он мне рассказал про 15к в месяц, по факту 10). Даже если вы умудрились таким вот способом увести деньги у людей, то в течение суток получите деньги на карту, так как вы ИП, быстро сможете перевести с карты на карту и так несколько раз, вследствие чего, пока банк ищет концы, деньги спокойно обналичены.


Все барыши получает бизнесмен на лексусе, а все финансовые преступления вешают на вас, смекаете ответственность? Встретите таких, ни за что не влезайте, а лучше как-нибудь сдать этих чертей по-тихому.


В совокупности скажу, что бояться нечего. Надеюсь что-нибудь полезное вы для себя усвоили. Буду рад ответить на вопросы и обсудить мою некомпетентность, ежели кто усомнится.


В общем аккуратнее всем, даешь безопасность и сложные пароли.

Показать полностью 2
467
К вопросу о безопасности бесконтактных платежей
257 Комментариев в Информационная безопасность  

Недавно мне рассказали о способе защиты банковских карт с бесконтактными платежами от мошенников: просто носить их, обернутыми в фольгу, чтобы мошенники не смогли списать деньги.

Сегодня нашел интересную статью на geektimes, не могу не поделиться.

К вопросу о безопасности бесконтактных платежей текст, Копипаста, geektimes, бесконтактная карта, информационная безопасность, длиннопост

Ходить по вагонам метро с POS-терминалом и снимать деньги. Можно?

Ходить можно, снимать, думаю, нельзя. Это моя первая публикация, взяться ее написать меня побудили особо уверенные комментарии о том, что «можно снимать деньги» в статьях про развитие бесконтактных платежей PayPass, PayWave и всей технологии NFC в целом. В своих размышлениях я опираюсь на собственные наблюдения работы банковских систем, на общение с сотрудниками банков и на общие материалы, которые доступны в Сети. Попробуем для начала описать ситуацию как можно подробнее, а потом разберем ее на этапы пост-обработки уже внутри банковской системы.


Итак, предполагается, что некий «нехороший» человек, неким путем получает мобильный POS-терминал с технологией PayPass, способный принимать платежи. Этот человек пользуется общественным транспортом, наверняка в час-пик, проходит по салону и прикладывая терминал к сумкам, карманам пассажиров, списывая с банковских карточек хозяев суммы менее 1000 руб., чтобы не вызывать процедуру ввода пин-кода. Вскоре он должен получить эти деньги на расчетный счет и вывести их. Вроде бы ничего не забыл.


Начнем по порядку. Человеку нужно иметь действующее юр.лицо. Дальше он должен открыть счет в одном из банков, которые предоставляют платежные терминалы. Исходя из того, что я вижу в магазинах, все терминалы представлены банками входящие в ТОР30 банков России, и вероятно имеют значительную службу безопасности. Другими словами подлог документов будет затруднительным. Кроме того, при открытие счета директор компании должен лично явится в отделение банка и оставить образец подписи. Это я к тому, что можно было бы открыть контору на бомжа, но нужен реальный живой человек-директор. Плюс ко всему, кому-то лично все таки придется «светиться» в банке как минимум для получения терминала. Идем дальше.


Далее наверняка потребуется глубокая модернизация терминала. Ведь нужно заставить его делать и не делать некоторые операции:

1. Автоматически вводить сумму платежа, ждать оплаты и после оплаты снова вводить сумму платежа и так по кругу. А может быть, вводить каждый раз разные суммы.

2. ВАЖНО!!! Не пищать и не издавать вообще никаких звуков ни при каких условиях!!!

3. Не печатать слип (чек) в двух экземплярах.

4. Наверняка, нужно будет модифицировать антенну NFC, возможно вынести ее за габариты устройства и присобачить к рукаву куртки, чтобы было удобно незаметно сканировать.


Кроме того, нужно придумать способ иметь обратную связь с терминалом не вызывающий подозрений у пассажиров, чтобы знать, что платеж прошел и можно двигаться дальше. Будем считать, что на все переделки терминал отреагирует молча, будет работать штатно и без ошибок.


Я не стану описывать этап хождения по вагонам, аккуратные взмахи руками в ожидании «знаков» и прочие уловки человека, дабы его действия не вызывали подозрения. Хочется только вспомнить, что в массе своей, у всех держателей платежных карт услуга СМС-оповещения подключена по-умолчанию, и этот момент является первым серьезным препятствием нашего героя. Ведь отвлечь внимание одного человека еще можно, но отвлекать целый вагон от звуков приходящих СМС будет практически невозможно. Мало того, приходить СМС будут не самого доброго-желанного содержания, и народ начнет оглядываться по сторонам в поисках причин. Но пусть удача улыбнется нашему герою, и он будет работать только в тоннелях, где связь не работает, и покидать вагон до того, как начнут приходить оповещения. Но без связи и терминал не сможет обработать платеж. Хочу добавить свои размышления, т.к терминал мобильный и работает на базе сотовой сети, не удивлюсь, что где-то в логах он пишет и передает данные о своем местоположении куда следует. И очень может быть, что СБ этими данными очень быстро заинтересуется.


И вот теперь мы переходим к самому интересному — пост-обработка платежей. Как всем нам известно, операции с картами делятся на несколько этапов. В момент транзакции банк-экваер (тот, что дал нам терминал) отправляет запрос через НСПК (мы же в России) в банк-эмитент (тот, что выпустил карту). Запрос об остатке средств на карте достаточных для платежа. После положительного ответа, наш терминал (в обычных условиях) выдает нам слип (2 чека) об успешной платеже, а банк-эмитент блокирует сумму (вешает на hold) до полного подтверждения транзакции. Одним из таких подтверждений обычно служит как раз второй экземпляр слипа, который продавец оставляет у себя. Раньше, когда не было чип-карт и не было запроса пин-кода, на нем нас просили оставить свой автограф. И только когда все формальности соблюдены, заветная сумма списывается со счета банка-эмитента и уходит на расчетный счет конторы. Но у нас терминал особенный и слипы не печатает, а значит могут возникнуть вопросы. Кроме того, сумма удерживается в среднем 2-3 дня до полного списания, а этого времени, мне кажется, достаточно для того, чтобы наши пассажиры метро, позвонили в свой банк и зло спросили о странных списаниях средств. В таком случае, банк-эмитент продлевает удерживать сумму до тех пор, пока банк-экваер и наш «герой» не докажут, что платеж был взят в честном бою! (шучу). По моим наблюдениям, платежи без введения пин-кода (те самые через paypass) могут висеть на холде неделю и больше. И оспариваются эти платежи гораздо легче, чем которые подтвердили пин-кодом. Считается, что пин-код может знать только держатель карты, поэтому такие операции оспариваются гораздо сложнее.


Мне кажется, я описал все главные аспекты этого вопроса. Надеюсь в комментариях, мы увидим другую сторону медали и тогда статья станет более полной.


Мир финансов очень трепетно относится к деньгам, и всё что касается безопасности и репутационных рисков очень строго отслеживается. Уверен, что когда внедряли систему бесконтактных платежей, все варианты фрода с этой системой были продуманы. Почему-то до сих пор я не слышал ни одной новости, как хакеры сняли кучу денег с банковских карт используя PayPass. А новые Apple Pay, Samsung Pay, Google pay не оставляют шансов использовать это схему в будущем. Проще отнимать деньги у людей отходящих от банкомата.

Показать полностью
31
Новая российская информдоктрина по ИБ.
8 Комментариев в Информационная безопасность  

Может пригодится тем, кто защищает в этом году диплом по ИБ, и если к тому же ссылается в данном дипломе на доктрину по ИБ за 2000-ый год.

Сама доктрина: http://publication.pravo.gov.ru/Document/View/00012016120600...

Документ состоит из 38 статей, разбитых на пять глав. Текст начинается с указания национальных интересов в сфере национальной безопасности. Далее идет перечисление основных информационных угроз в современном мире. На основании этих угроз формируются стратегические цели национальной политики, касающиеся экономики, военной сферы, дипломатии, науки и образования.



Национальные интересы


Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации.


Обеспечение в России устойчивого и бесперебойного функционирования критической информационной инфраструктуры.


Развитие в России отрасли информационных технологий и электронной промышленности.


Продвижение достоверной информации о госполитике России и ее официальной позиции по социально значимым событиям в стране и мире.


Содействие формированию системы международной информационной безопасности.


Основные информационные угрозы


Ряд западных стран наращивает возможности информационно-технического воздействия на информационную инфраструктуру в военных целях.


Усиливается деятельность организаций, осуществляющих техническую разведку в России.


Спецслужбы отдельных государств пытаются дестабилизировать внутриполитическую и социальную ситуацию в различных регионах мира. Цель — подрыв суверенитета и нарушение территориальной целостности государств. Методы — использование информационных технологий, а также религиозных, этнических и правозащитных организаций.


В зарубежных СМИ растет объем материалов, содержащих предвзятую оценку государственной политики России.


Российским журналистам за рубежом создаются препятствия, российские СМИ подвергаются «откровенной дискриминации».


Террористические и экстремистские группировки нагнетают межнациональную и социальную напряженность, занимаются пропагандой, привлекают новых сторонников.


Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере.


Растет число преступлений, связанных с нарушением конституционных прав и свобод человека, неприкосновенности частной жизни, защиты персональных данных. Эти преступления становятся все изощреннее.


Иностранные государства усиливают разведывательную деятельность в России. Растет количество компьютерных атак на объекты критической информационной инфраструктуры, их масштабы и сложность растут.


Высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий (электронная компонентная база, программное обеспечение, вычислительная техника, средства связи).


Низкий уровень эффективности российских научных исследований, направленных на создание перспективных информационных технологий. Отечественные разработки плохо внедряются, кадровый потенциал в этой области низкий.


Отдельные государства используют технологическое превосходство для доминирования в информационном пространстве. Управление интернетом на принципах справедливости и доверия между разными странами невозможно.


Стратегические цели



Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.



В военной политике:


Стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий.


Совершенствование системы обеспечения информационной безопасности армии.


Прогнозирование, обнаружение и оценка информационных угроз.


Содействие обеспечению защиты интересов союзников России в информационной сфере.


Нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.


В области государственной и общественной безопасности:


Противодействие использованию информационных технологий для пропаганды экстремизма, ксенофобии и национализма.


Повышение защищенности критической информационной инфраструктуры.


Повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления.


Обеспечение защиты информации, содержащей сведения, составляющие государственную тайну.


Повышение эффективности информационного обеспечения реализации государственной политики.


Нейтрализация информационного воздействия, направленного на размывание традиционных российских духовно-нравственных ценностей.


В экономике:


Инновационное развитие отрасли информационных технологий.


Ликвидация зависимости отечественной промышленности от зарубежных информационных технологий.


Развитие отечественной конкурентоспособной электронной компонентной базы и технологий производства электронных компонентов.


В науке и образовании:

Достижение конкурентоспособности российских информационных технологий.


Развитие кадрового потенциала в области обеспечения информационной безопасности.


Формирование у граждан культуры личной информационной безопасности.


В международных отношениях:

Осуществление самостоятельной и независимой информационной политики.


Участие в формировании системы международной информационной безопасности.


Обеспечение равноправного и взаимовыгодного сотрудничества всех заинтересованных сторон в информационной сфере, продвижение российской позиции в соответствующих международных организациях.


Организационная основа системы обеспечения информационной безопасности:


Совет Федерации


Государственная дума


Правительство


Совет Безопасности


Федеральные органы исполнительной власти (федеральные службы и агентства)


Центральный банк


Военно-промышленная комиссия


Межведомственные органы, создаваемые президентом и правительством


Органы исполнительной власти субъектов


Органы местного самоуправления


Органы судебной власти.


Участники системы обеспечения информационной безопасности:


Собственники и эксплуатанты объектов критической информационной инфраструктуры


СМИ


Банки


Операторы связи и информационных систем


Разработчики информационных систем и сетей связи.



Подробнее на РБК:


http://www.rbc.ru/politics/06/12/2016/584693759a79472bbf7195...

Показать полностью
27
Pentestit запустили новую лабораторию для практики в аудите безопасности
9 Комментариев в Информационная безопасность  

В продолжении постов 1 и 2

Лабoратория Test lab от Pentestit предлагает всем желающим проверить навыки в области ИБ и взломать тестовые серверы компании Global Data Security. Новая лаборатория содержит распространенные уязвимости и ошибки конфигурации. Участие бесплатно.


25 ноября 2016 года запущена десятая по счету лаборатория тестирования на проникновение от Pentestit. Лаборатория представляeт из себя копию современной корпоративной сети компании, занимающейся разработкой security-продуктов. Любой желающий может зарегистрироваться и проверить свои навыки в области ИБ, взломав тестовые серверы.


При разработке лабораторий учитываются современные техники компрометации сетей и систем, актуальные векторы и сценарии атак. Уязвимости, заложенные в эти системы, обнаружены во время боевых тестов на проникновение (они используются в обезличенном виде) и были эксплуатированы злоумышленниками.


Лаборатория представляет собой единую инфраcтруктуру со множеством векторов атаки, из которых атакующим необходимо будет составить результативный сценарий и скомпрометировать систему.


Участие бесплатно.

Pentestit запустили новую лабораторию для практики в аудите безопасности аудит, информационная безопасность, практика
Показать полностью
722
Вопрос этики
82 Комментария в Информационная безопасность  

Экcперт компании Emsisoft Фабиан Восар (Fabian Wosar) регулярно привлекает внимание авторов вредоносного ПО. Дело в том, что Восар регулярно взламывает плохо нaписанные шифровальщики, выпускает бесплатные инструменты для расшифровки данных и не забывaет с юмором комментировать все происходящее в своем твиттере.


Злoумышленники регулярно пытаются отомстить эксперту. К примеру, автор вымогателя Radamant посвящал Воcару и Emsisoft нецензурные тирады в своем коде. А противостояние между исследoвателем и авторами малвари Apocalypse обострилось до такой степени, что злоумышлeнники временно переименовали своего вымогателя в Fabiansomware и попыталиcь подставить исследователя.

Вопрос этики информационная безопасность, Эксперт, злоумышленник, Странный запрос, длиннопост, Картинки

16 ноября 2016 года Воcар сообщил в своем твиттере, что у него возникла серьезная моральная дилемма (см. выше). Невзиpая на вражду в прошлом, один из авторов шифровальщика Apocalypse (который теперь называется Esmeralda и Kangaroo) решил обратиться к Восару за помощью: вирусописатели не сумели своими силами иcправить баг, из-за которого часть файлов пользователей пoвреждается во время шифрования.

Вопрос этики информационная безопасность, Эксперт, злоумышленник, Странный запрос, длиннопост, Картинки
Показать полностью 1
777
Обнаружен новый способ обхода экрана блокировки iOS с помощью Siri
43 Комментария  

Окoло месяца тому назад, в октябре 2016 года, представители Сбербанка предупреждали, что голосовой помощник Siri может использоваться для хищения средств со счетов пользователей (через функциональность SMS-банков). Еще тогда мы писали о том, что в корне проблемы лежит довольно старая тема: обход экрана блокировки iOS при помощи Siri (1 и 2). Недаром иcследователи давно рекомендуют отключать использование Siri при активном экране блокировки во избежание различных проблем.


Свежий способ обхода экрана блокировки в очередной раз доказывает правоту экспертов. Проблема была обнаружена ютюберами EverythingApplePro и iDeviceHelps. Баг присутствует на iPhone и iPad, работающих под управлением iOS 8 и новее, в том числе на версии 10.2 beta 3. Для реализации атаки, как и всегда в таких случаях, понадобится физический доступ к устройству, а также нужно, чтобы Siri был активен при включенном экране блокировки.

Обнаружен новый способ обхода экрана блокировки iOS с помощью Siri IOS, siri, apple, баг, информационная безопасность, длиннопост
Показать полностью
210
DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин.
34 Комментария в Информационная безопасность  
DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин. виртуализация, DRAM, взлом, информационная безопасность, длиннопост, видео

На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.


Как это работает


Исследователи Андерс Фог (Anders Fogh) и Михаэль Шварц (Michael Schwarz) в ходе своего выступления продемонстрировали несколько кросс-процессорных атак. Первая часть их исследования была представлена на мероприятии USENIX Security Symposium в августе этого года.


На Black Hat авторы показали, как злоумышленники с помощью JavaScript могут перехватывать небольшие «порции» чувствительных данных, вроде паролей или приватных ключей, из виртуальных машин, которые даже не подключены к сети.


Существует два сценарии развития атаки:


В первом случае два процесса — в виртуальной машине и в основной системе — могут общаться друг с другом.


Во втором — один процесс может следить за адресами памяти, который использует другой.


Рассмотрим первый сценарий. Цель атаки в данном случае заключается в передаче данных из виртуальной машины (ВМ), не имеющей доступ к сети, в основную систему (ОС), откуда злоумышленник уже скачивает ее по сети.


Это возможно благодаря особенности устройства памяти DRAM — в частности тому, что процесс-отправитель (находящийся в ВМ) и процесс-получатель данных (в ОС) используют адреса памяти, находящиеся в одном банке памяти (DRAM bank). Механизм работает таким образом, что в том случае, если процесс недавно работал с памятью из определенного банка, то повторные обращения будут проходить быстро.


Если отправитель работал с памятью между двумя обращениями получателя, то второе обращение займет больше времени — это будет интерпретировано как бит 1. В том случае, если отправитель не работал с памятью в промежуток между двумя обращениями, этот факт будет обозначен как 0.


Главная задача здесь — получить адреса в общем банке памяти (или нескольких банках для ускорения процесса) и верно определить временные точки для взаимодействия двух процессов. Для ее решения авторы использовали особенности работы многих современных систем — например, в них часто используются большие страницы памяти (>2 МБ) и определенная частота опроса адреса (на стороне получателя), которая превышает частоту записи (на стороне отправителя) в несколько раз. Зная это исследователи смогли построить предположения о поведении целевой системы.


Во втором сценарии для атаки используется способ, похожий на атаки с использованием особенностей работы кэш-памяти процессора. Суть метода заключается в том, что зная, какие адреса использовал процесс, можно наблюдать за введёнными в него данными — например, адресом сайта, который пользователь ввёл в адресную строку браузера.


Нет простых способов защиты


Исследователям удалось разработать атаку, для проведения которой не требуется эксплуатация каки-либо уязвимостей или запуск вредоносного софта на хост-системе. Они просто открывают скрытый канал между виртуальной машиной и основной системой.


При этом, Фог и Шварц признают, что атака может не всегда осуществляться корректно — в некоторых случаях используемая для фильтрации данных память может быть занята другими приложениями, что не позволит передать информацию из виртуальной машины, однако вероятность такого исхода не очень велика.


Исследователи фокусировались на тестировании своего метода атаки на платформе Intel x86-64, однако им удалось выяснить, что другие архитектуры — например, ARM-процессоры в смартфонах — также уязвимы


Поскольку разработанная атака использует особенности механизма DRAM, простых способов противодействия ей не существует, уверены исследователи. Тем не менее, они не прогнозируют большого числа подобных атак в реальных системах в ближайшие годы. Но сама вероятность таких атак показывает, что разработчикам нужно повышать защищенность не только софта, но и само «железо».


Источники:

https://habrahabr.ru/company/pt/blog/314856/

https://www.blackhat.com/docs/eu-16/materials/eu-16-Schwarz-...

https://www.usenix.org/system/files/conference/usenixsecurit...

Показать полностью 1
52
Небольшой опрос.
39 Комментариев в Информационная безопасность  
Небольшой опрос. опрос, информационная безопасность, работа

Добрый день, уважаемые подписчики. Последнее время к нам обращаются пользователи с просьбой разместить посты типа "Просто ОЧЕНЬ нужны хорошие сотрудники!"

Хотели бы Вы видеть в своей ленте вакансии по информационной безопасности и вообще в сфере IT?

Особенно к примеру если просьба о размещении вакансии исходит от главного инженера компании.

207
Посты о защите авторских в "Вконтакте" - полный бред
44 Комментария  

Уже довольно давно в социальной сети "ВКонтакте" (иногда и в Facebook) ходит пост, который якобы защищает хозяина страницы от нарушения его авторских прав. В течение долгого времени он изменялся, но суть его оставалась прежней. Сейчас это сообщение появилось вновь, в этот раз его распространению послужило якобы то, что "старую программу VK удаляют", так что пользователи оставляют "эту запись, чтобы фото, переписки и т.п не разлетелись по Интернету".

Посты о защите авторских в "Вконтакте" - полный бред интернет, ВКонтакте, воровство авторское право, Авторские права, информационная безопасность

Вот, что думают юристы по поводу этого

Адвокат Александр Карабанов


-Активно распространяемая в последнее время запись об "удалении старой программы VK", "объявлении своих авторских прав" и "уведомлением приватности" - очередной вирусный текст, продукт юридической безграмотности, неосведомленности и нежелания разбираться в незнакомой теме. Этому тексту (в различных вариациях – все же он свободно гуляет по Сети) уже несколько лет, интересующиеся юристы его сразу узнают и только смеются над наивностью его авторов. С юридической точки зрения, текст не представляет абсолютно никакой ценности. Действующее законодательство Российской Федерации постулирует совсем иные принципы – персональные данные могут обрабатываться лишь с четко выраженного согласия их обладателя, а все авторские права человека на его произведения (например, рисунки) хорошо защищены Гражданским кодексом РФ, - заявил он.


При этом Карабанов добавил, что замечание о том, что целью такой записи является предотвращение того, чтобы "мои фото, переписки и т.п не разлетелись по интернету" безосновательно. Все фотографии (находящиеся в открытом доступе из-за настроек приватности) потенциально может скачать любой желающий. Личная информация (персональные данные), которые люди оставляют на своей странице, также можно использовать, хоть это и незаконно. Отсюда огромное количество так называемых "фейков", то есть страниц-двойников реальных людей с фотографиями и личной информацией.


-С другой стороны, администрация социальной сети "Вконтакте" очень грамотно составила пользовательское соглашение и правила защиты информации пользователей. Если внимательно прочитать пользовательское соглашение, можно увидеть, что "все объекты, размещенные на Сайте, в том числе элементы дизайна, текст, графические изображения, иллюстрации, видео, скрипты, программы, музыка, звуки и другие объекты и их подборки (далее — Контент), являются объектами исключительных прав Администрации, Пользователей Сайта и других правообладателей, все права на эти объекты защищены" (п. 7.1.1 Соглашения). Далее это утверждения распространяется и уточняется в соответствии с законодательством об интеллектуальной собственности. Ваши переписки никуда не могут уйти – их защищает от чужих глаз Администрация с помощью алгоритмов охраны данных. Удаление старой программы VK или то, что "компания становится публичной" официальные источники не подтверждают, а ссылка на Бернскую конвенцию в принципе лишена всякого смысла, - заключил он.

В общем, любители спама - всё это бред

Источник

Показать полностью
161
Выход есть всегда.
34 Комментария в Информационная безопасность  
Выход есть всегда. егэ, информационная безопасность

Данный дефейс некоторое время красовался на официальном информационном сайте, где публикуются результаты ЕГЭ.

А какие оригинальные, но безобидные взломы были на вашей памяти?

312
Пятничного взлома пост
114 Комментариев  

Ни для кого не секрет, что по сети гуляет масса шифровальщиков, которые могут в считанные минуты превратить данные на компьютере в тыкву. Учитывая, что занимаюсь я в том числе и приходящим админством, для меня людские слёзы о потере данных не были чем-то необычным. Но одно дело, когда данные теряет условная тётя Глаша из отдела кадров условной ООО "Автопилот", и совсем другое дело, когда беда касается тебя самого. Руки начинают трястись, а яйца покрываются инеем.


Ночью один из наших партнёров 1с занимался сочинением кода подключившись к нашему серверу по рдп. К 12 ночи я получил от него смс, что его выкинуло с сервера, а учётная запись для входа отключена. Стало понятно, что кто-то нам подкинул неприятностей.


Утром, добравшись до места и реанимировав учётку админа, глазам предстала картина маслом - все файлы, связанные с работой БД, были заботливо упакованы в архивы rar с паролем.


Что произошло? Злоумышленник получил доступ по протоколу RDP и целенаправленно натворил дел, потребовав за искупление нашей глупости и недальновидности денег. Стандартная история, которая происходила уже с кем-то из знакомых. Но в нашем случае на кону стояли БД объёмом 50 с мелким Гб и работа магазина.


Ежу понятно, что контроллер домена, сервер БД и подключение к нему через рдп без впн - страшный сон любого айтишника. Каждый уважающий себя "тру админ" может сказать в мой адрес что угодно, но так было сделано и это не моя заслуга.


Недолго подумав с руководством, было решено выходить на связь со злоумышленником и пытаться договориться. Нужно отдать должное, но на том конце нас ждали и были готовы принять наши доводы в криптовалюте. Забегая вперед скажу, что всё закончилось для нас благополучно и данные были восстановлены, а дыры на скорую руку залатаны. О степени глупости такого исхода судить не берусь, ибо отдать 19 тыщ и продолжить работать всяко выгоднее, чем разворачивать базы магазина с нуля.


Тем не менее хочу обратиться ко всем потенциальным жертвам. Безотносительно вашей крутости, просвящённости и прочих админских регалий. Проверьте себя и своих клиентов на предмет уязвимости подобным атакам. Ниже я приведу рекомендации от самого автора злодеяний и немного дополню своими размышлениями.


Поставьте политику сложных паролей для входа юзеров по RDP или разрешите вход на терминалку только из локальной сети или только определенным маскам IP адресов + запрет юзерам на действия с файлами на дисках с БД (удаление) и бекапами.

В нашем случае был подобран пароль учётной записи, которая входила в группу Администраторы домена, но имела пароль неустойчивый к перебору - 123456.


уберите уязвимость, связанную с выполнением команды REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File ExecutionOptions\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

На пятикратное нажатие шифта нам заботливо навесили запуск cmd с правами администратора прямо в окне авторизации. Крайне неприятная вещь.


Помимо этого заботливыми руками злоумышленника были полностью удалены бекапы БД хранившиеся на отчуждённом носителе, но, к сожалению, в этой же локальной сети.


Всё это навело на многие размышления и вынудило играть по правилам взломщика. Очутись на его месте школьник или менее предприимчивый злодей, последствия могли быть гораздо более плачевными.


Ну и как устраняли последствия. Первым делом на маршрутизаторе перенаправили порт для подключения по рдп со стандартного, на случайный 5 значный. Удалили подозрительные учётные записи в AD. Сменили пароли пользователям, входящим в группу Администраторы домена. Исключили из этой группы всех недостойных. Ограничили доступ к сетевым шарам и разделам дисков со служебной информацией. Просканировали все диски сервера доктор вебом.


В целом охренев от такого "счастья", решили задуматься о более строгом разграничении прав, выделении сервера терминалов в DMZ, приобретении файервола, организации VPN подключений.


Надеюсь эти очевидные и простые правила, а так же этот смешной, но в то же время грустный, пример послужат для кого-то уроком и стимулом не оставлять подобные вещи без внимания.


Всем добра и поменьше дыр в безопасности.

Показать полностью
1444
Немного лекций на тему "Практические аспекты сетевой безопасности" (ВМК МГУ)
42 Комментария в Информационная безопасность  

Еще один небольшой видео курс лекций от ВМК МГУ, но уже посвященный "Сетевой безопасности"

Для желающих понять, что же это такое "Сетевая безопасность" и с чем её едят, ну или не понять, то лекции в любом случае стоит хотя бы послушать

1) Вводная
Лектор: Денис Гамаюнов (ЛБИС)

2) Лекция посвящена разбору "Авторизации и аутентификации" и "Настройки AAA в Linux"

Лектор: Владимир Иванов (Яндекс)

Показать полностью 8
78
ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА
13 Комментариев в Наука | Science  
ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА информационная безопасность, Хакеры, защита информации, кража данных, вирус, методы взлома, Интересное, длиннопост

Исследователи из израильского университета Бен-Гуриона разработали уже не один и не два экзотических способа похищения данных с компьютеров, которые физически изолированы от любых сетей. На этот раз специалисты предложили похищать информацию с таких устройств без какого-либо специального оборудования и при помощи обычного кулера, который найдется в любом компьютере.


Пожалуй, команда ученых из университета Бен-Гуриона наиболее известна благодаря созданию программы AirHopper, которая использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера. Помимо этого исследователи предлагали извлекать информацию с физически защищенных от любых вторжений машин при помощи термодатчиков и колебаний тепловой энергии.


На тот случай, если в закрытое помещение с защищенной машиной невозможно пронести смартфон или какой-либо другой специальный прибор, исследователи создали программу GSMem, которая передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты.


Новая разработка исследователей не менее экзотична и тоже явно придется по душе корпоративным шпионам. На этот раз специалисты представили программу Fansmitter, которая регулирует обороты кулера на зараженной машине. Так как в зависимости от скорости вращения вентилятора тональность работы кулера меняется, исследователи решили использовать эту особенность для передачи данных.


Фактически, любая информация — это лишь череда нулей и единиц, и регулируя скорость вращения кулера, исследователи нашли способ транслировать эти нули и единицы вовне. Fansmitter перехватывает контроль над любыми вентиляторами в системе, будь это кулер видеокарты, процессора или дополнительное охлаждение, установленное в системном блоке. Малварь регулирует обороты вентилятора, к примеру, 1000 RPM — это «0», а 1600 RPM —это «1». Исследователи пишут, что в таком режиме на передачу 3 бит информации уходит минута времени. Если использовать 2000 и 2500 RPM, то можно передавать 15 бит в минуту, соответственно.

ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА информационная безопасность, Хакеры, защита информации, кража данных, вирус, методы взлома, Интересное, длиннопост

Приемником в данном случае может выступать обычный смартфон. Дело в том, что на расстоянии 1-4 метров от компьютера микрофон устройства способен улавливать шум, издаваемый кулером. Эти звуковые волны и будут использованы для передачи данных. Исследователи рассказали, что им удалось успешно осуществить передачу информации с компьютера, не оснащенного каким-либо аудио оборудованием, на смартфон, находящийся на расстоянии восьми метров. Скорость передачи составляла 900 бит в час.

ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА информационная безопасность, Хакеры, защита информации, кража данных, вирус, методы взлома, Интересное, длиннопост

Крайне низкая скорость передачи данных в данном случае не слишком критична, так как этого вполне хватит для кражи паролей или ключей шифрования. Более серьезный минус данного метода заключается в том, что защищенный компьютер сначала нужно заразить Fansmitter, а далеко в не каждый изолированный ПК можно просто вставить флешку. Зачастую такие машины не просто изолированы от любых сетей, но также не имеют «на борту» никакого аудио оборудования, камер и прочих «лишних» устройств, а любые потенциально опасные порты могут быть блокированы физически.



Ознакомиться с докладом исследователей можно здесь (PDF).


ИСТОЧНИК

Показать полностью 2
471
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix
77 Комментариев в Информационная безопасность  
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix анонимность, операционная система, whonix, Linux, информационная безопасность, журнал хакер, tor, длиннопост

Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.

Показать полностью 6
Выиграйте бесплатный ремонт авто!
70 Комментариев; спонсорский пост от  
Выиграйте бесплатный ремонт авто!

Портал Uremont.com, крупнейший агрегатор автосервисов в России, продолжает уникальную акцию! Каждую неделю среди наших клиентов мы разыгрываем полностью бесплатный ремонт автомобиля!

Зайдите на сайт Uremont.com, зарегистрируйтесь, оставьте заявку, выберете автосервис, пройдите ремонт и получите шанс на бесплатный ремонт своего авто за счёт компании Uremont!


Раз в неделю среди клиентов нашего портала, прошедших ремонт, мы случайным образом выбираем счастливчика, которому полностью компенсируем затраты на ремонт автомобиля!


На прошлой неделе случайным образом была выбрана заявка Валерия на Volkswagen Golf из Москвы. Из нескольких ответов автомобилист выбрал официального дилера Honda Шереметьево АЛАН-Z для проведения необходимых работ: выпрямление порогов и частичная покраска передних дверей. Мы уже упоминали, что через портал Uremont отремонтироваться у официального дилера порой можно выгоднее, чем через обычный автосервис. Нашему победителю предоставили скидку 40%, как и указано на сайте Uremont.com. В результате цена работ составила всего 7800 рублей, и Uremont полностью возмещает расходы победителю акции!


Также нам запомнился седьмой победитель акции. Была выбрана заявка Максима на Citroen C4 из Москвы. Из десяти ответов от автосервисов и техцентров автомобилист выбрал автосервис "УспехАвто" для проведения необходимых работ: покраски нового стального капота. Портал Uremont возместил расходы на ремонт авто в размере 5 000 рублей победителю акции "Бесплатный ремонт!". Работы были проведены очень быстро и автомобилист остался доволен ремонтом.


Не упустите и вы шанс на бесплатный ремонт авто! Заходите на Uremont.com, оставляйте заявку и мы оплатим ремонт!


*Подробности акции на сайте Uremont.com.

Показать полностью


Пожалуйста, войдите в аккаунт или зарегистрируйтесь