My blog

Category: Security

  • Рабочее

    Интересно, почему сертификат в смарткарте истекает именно в первый день командировки? Хоть бы оно за неделю напоминало о себе, что-ли!

  • Дальнейшее развитие

    Копирасты негодуют, менты звереют: товарищи с полей докладывают, что депутат мосгордумы предлагает запретить торренты (вообще любые, а еще чувак не в курсе про public domain), а менты срывают наклейки genuene M$ с компов несогласных.

    Они хотят шифрования всего? Они его получат.

  • Копирастам на заметку

    Каждые три года Библиотека Конгресса рассматривает и одобряет исключения из федерального закона, запрещающего обход технических средств защиты от неавторизованного использования – чтобы обеспечить возможность определенного легального использования материалов, защищенных копирайтом.

    Помимо столь важного для всех джейлбрейкинга (в данном контексте – снятия блокировок, препятствующих свободной установке программ) анонсированный в понедельник набор исключений разрешает:
    – владельцам мобильных телефонов – взламывать их с целью снятия привязки к оператору;
    – пользователям видеоигр – взламывать их техническую защиту в целях исследования и исправления уязвимостей;
    – преподавателям колледжей, студентам-кинематографистам и авторам документальных фильмов – снимать защиту с DVD для использования фрагментов фильмов в учебных целях, для критики, комментариев и некоммерческого использования;
    – компьютерным пользователям – обходить внешние защитные устройства (донглы), если они потеряли работоспособность;
    – слепым – снимать защиту с электронных книг с целью использования читающего вслух софта.

    >>> Источник.

    Невероятно!

  • Вот не знал!

    Оказывается, неравномерное “заедающее” втягивание карточки банкоматом, это не признак скорой поломки, а защита от скиммеров. Во как!

  • Intuit

    Курсы по антивирусным технологиям (требуется регистрация). С первого раза ни я ни мои коллеги сдать это не смогли. Авторы теста немного не понимают, что такое сетевые сервисы, серверы, процессы и как работают антивирусы. Некоторые вопросы ставят меня в тупик:

    Недостатком системной утилиты netstat, вынуждающим в сложных случаях использовать аналогичные прикладные программы, является невозможность получить:
    * невозможность отслеживать процессы в реальном времени
    * номер используемого порта
    * протокол, по которому устанавливается соединение
    * ip-адрес компьютеров, с которым были открыты соединения

    По каким признакам различаются антивирусные комплексы?
    * предназначению компьютера/компьютеров (от домашнего до корпоративного)
    * опыту пользователя/пользователей (от новичка до профессионала)
    * функций, выполняемых компьютером/компьютерами (от домашнего компьютера до почтового сервера или шлюза Интернет)
    * степени надежности защиты

    Сколько антивирусных комплексов можно одновременно установить на один шлюз Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу
    * только 1
    * до 2 включительно
    * до 3 включительно
    * до 4 включительно
    * до 5 включительно

    DDoS-атаки организуются посредством: (выберите наиболее точный вариант)
    * скрипт-вирусов
    * сетевых червей
    * P2P-червей
    * троянов

    С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ
    * для размещения на них сайтов с порнографической или другой запрещенной информацией
    * для рассылки спама
    * для создания ботнета
    * для распределенных вычислений сложных математических задач

    В чем состоит главное отличие домашнего антивируса от антивирусной программы, предназначенной для защиты рабочей станции на крупном предприятии (количество компьютеров > 1000)? Выберите наиболее точный ответ
    * в отсутствии возможности производить обновление антивирусных баз по локальной сети
    * в наличии средства фильтрации материалов порнографического содержания
    * в необходимости иметь более понятный интерфейс даже начинающему пользователю
    * дистрибутив домашнего антивируса должен иметь как можно меньший объем

    К какому виду памяти относится память на SIM-карте для мобильного телефона?
    * оперативное запоминающее устройство
    * постоянное запоминающее устройство
    * мобильное запоминающее устройство
    * мультимедийное запоминающее устройств

    Что такое электронная почта? Выберите наиболее полный ответ
    * способ пересылки писем, полностью автоматизированный посредством использования только электронных устройств
    * подраздел Почты России, ответственный за пересылку файлов в электронном виде
    * способ передачи информации в компьютерных сетях, основанный на пересылке пакетов данных
    * способ передачи информации в компьютерных сетях, основанный на пересылке файлов в электронном виде

    Какие из перечисленных условий являются необходимыми для полноценного функционирования корпоративной локальной сети?
    * все компьютеры должны работать под управлением одной и той же операционной системы
    * все компьютеры должны работать под управлением операционных систем из одного семейства
    * на всех компьютерах должно стоять одинаковое антивирусное программное обеспечение
    * на всех компьютерах должно стоять антивирусное программное обеспечение одного производителя

  • SMS-блокираторы

    Вы ведь наверняка слышали о SMS-блокираторах, которые просят денег от пользователя компьютера за то, чтобы он мог пользоваться своей машиной?

    Схема проста как 3 копейки и на, мой взгляд, центральное лицо в ней не мошенник, скачавший очередной конструктор троянов, а сервис-агрегатор коротких номеров. Вкратце, как это работает. (more…)

  • Не могу пройти мимо

    Ведущий аналитик учит информационной безопасности в Сколково. На EMBA. Ни черта на понимая в вопросе, судя по записи в ЖЖ, которую можно цитировать с любого места.

    Перпендикулярная реальность!

  • Пароли

    Такая проблема интересная: вот есть у меня 2 компьютера и смартфон. Пользуюсь я Firefox’ом в котором есть Weave успешно решающий проблему синхронизации паролей. А как быть со смартфоном? Проблема даже не в том, что на него не синхронизируются пароли, а в том, что если я делаю стойкий пароль, то шизею его набивать, а если уникальный, то я его забываю.

  • Все, что здесь происходит, должно оставаться секретом!

    Друзья, я вот не понимаю одной вещи про DLP, основополагающей, так сказать, вещи. Допустим, у нас есть сферическая контора в вакууме, человек на 300 рабочих мест. Внедряется DLP. А что дальше?

    Если у нас есть секретная информация за которую готовы платить наши враги, то с ней надо обращаться как с секретной информацией, утечек ее допускать нельзя (вообще), надо вводить административные меры, классификацию и все сопутствующие пироги.

    Если у нас нет секретной информации, то есть от ее утечки бизнесу ни жарко ни холодно, то нафига нам DLP? Вот инфовотчи пишут, что, мол, 100500 утечек было предотвращено или обнаружено. И что? Кто-то был спасен от разорения? Да вообще, информация была классифицирована, ДСП там, или совсекретно? Или просто была написана маска, выкусывающая почту со словом “финансовый отчет”?

  • C.O.F.E.E.

    Немного я не понимаю ажиотажа вокруг Cofee: это же просто инструмент для сбора данных с компьютера сделанный таким образом, чтобы им мог пользоваться следователь. Ну да, логично с моей точки зрения, что такой инструмент писали в Микрософте, ведь кто как ни они знают свою ОС хорошо. Вредоносной ее тоже не назовешь. Как она особенно может помочь при сборе данных о наличии СР я не представляю, скорее уж паяльник.

    А вообще подобного софта много, я использую для работы с клиентами GetSystemInfo для венды, а для Linux’a неинтересный скрипт, копирующий интересные поддержке вещи из /etc и логов.

    Работает кстати очень не быстро.

    DISCLAIMER: все утилиты, которые даются техподдержкой собирают только техические данные, а личные не трогают.