Как стать хакером с нуля за 15 минут и почему не стоит этого делать?

Как стать хакером с нуля за 15 минут и почему не стоит этого делать?

Киберпреступники, обладающие глубокими познаниями в программировании и опытом в отыскании уязвимостей в ПО, разрабатывают разнообразные «воровские инструменты», позволяющие проникать в компьютерные устройства и сети, чтобы найти в них и похитить информацию, «ценную саму по себе» (например, банковский счет, с которого можно снять деньги) либо данные, за которые могут заплатить бизнес-конкуренты жертвы кражи (например, технологические ноу-хау).

Читать далее «Как стать хакером с нуля за 15 минут и почему не стоит этого делать?»


3 правила защиты Android-смартфонов от вирусов и хакеров

3 правила защиты Android-смартфонов от вирусов и хакеров

С момента выхода на рынок мобильных устройств, работающих под управлением операционной системы Android, прошло не так уж много времени (первый Android-смартфон T-Mobile G1 поступил в продажу в 2008 году), но пользователи всех стран и народов, быстро оценившие комфортность общения с ней, объективно способствовали ее стремительной популяризации.

Читать далее «3 правила защиты Android-смартфонов от вирусов и хакеров»


Защита от распознавания лиц: как узнать всю информацию про человека по фото?

Защита от распознавания лиц: как узнать всю информацию про человека по фото?

Распознавание лиц с помощью компьютерных видеосистем – сравнительно молодая технология, разработку которой инициировала и первой начала применять в своей деятельности американская полиция всего лишь около полутора десятка лет назад.

Читать далее «Защита от распознавания лиц: как узнать всю информацию про человека по фото?»


Модернизированный VirusTotal для защиты АСУ ТП, SCADA-систем

Модернизированный VirusTotal для защиты АСУ ТП, SCADA-систем

Для выявления в сетях зловредного ПО самыми эффективными на сегодняшний день программными инструментами считаются технологии так называемых «сетевых песочниц» (Sandbox), алгоритм работы которых включает открытие всех файлов (в том числе зараженных) и анализ их активности (изменения в реестре, сетевой активности и активности файловой системы и т. п.), в результате которого «песочница» (находящаяся в виртуальной машине) блокирует или пропускает файл к сетевым устройствам и подключенным компьютерам.

Читать далее «Модернизированный VirusTotal для защиты АСУ ТП, SCADA-систем»


VibWrite — новая технология биометрической аутентификации, типа, «тук-тук-тук»

VibWrite - новая технология биометрической аутентификации, типа, «тук-тук-тук»

Информационная безопасность компьютеров и сетей начинается с контроля доступа в них для идентификации владельцев и «отсечения» воров. Если повести аналогию с обеспечением «антикраж» в гардеробе театра, который, по известному высказыванию Станиславского, «начинается с вешалки» (правда, театральный классик вкладывал в него «артистический смысл»), то и при сдаче одежды в театральный гардероб, когда мы получаем «уникальные номерки», подтверждающие наши законные притязания на сданную одежду, и при входе в компьютер, в который мы сами же закладываем «уникальные пароли» для того чтобы он смог в дальнейшем получать подтверждения на наши законные притязания на вход в систему, мы не защищены должным образом от хитроумных мошенников.

Читать далее «VibWrite — новая технология биометрической аутентификации, типа, «тук-тук-тук»»


В России разработан дешевый и надежный генератор случайных чисел

В России разработан дешевый и надежный генератор случайных чисел

Самым надежным способом обеспечения ИТ-безопасности информации хранящейся и передаваемой в цифровом виде в компьютерах и сетях, как известно, является шифрование с использованием компьютерных алгоритмов генерации случайных чисел, которые используются для создания защитных кодов.

Читать далее «В России разработан дешевый и надежный генератор случайных чисел»


Разработана самая быстрая система защиты АСУ ТП для энергетических и промышленных объектов

Разработана самая быстрая система защиты АСУ ТП для энергетических и промышленных объектов

Защита от вторжений в автоматизированные системы управления энергетическими и промышленными объектами традиционно строится на «трех китах» правил корпоративной ИТ-безопасности: 1) физической изоляции технологической информационно-управляющей сети предприятия от Интернета, 2) использовании межсетевых экранов для контроля трафика, 3) строгого исполнения политик ИТ-безопасности при необходимости временного перехода на частичное ручное оперативное управление.

Читать далее «Разработана самая быстрая система защиты АСУ ТП для энергетических и промышленных объектов»


Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности

Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности

Для исключения несанкционированного доступа в компьютер, корпоративную сеть (в том числе Wi-Fi), какой-либо защищенный интернет-ресурс, для открывания электронных замков, которыми оснащаются двери квартир, офисов, автомобилей, сейфов и т. п., применяются ключи безопасности. В простейших случаях они представляют собой уникальный цифровой код (пароль), который необходимо набрать, например, на клавишной панели (всем известный кодовый замок).

Читать далее «Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности»


Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!

Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!

Электронные сигареты, излучающие высокодисперсный аэрозоль (ароматизированный пар), позиционируются их производителями как заменитель «безвредный заменитель табачных сигарет», который, по заверениям маркетологов компаний, выпускающих эти изделия в виде, похожем на традиционные сигареты или курительные трубки, может отучить курильщиков от вреднейшей для здоровья привычки – курения табака.

Читать далее «Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!»


Почем сегодня продают уязвимости в программном обеспечении?

Почем сегодня продают уязвимости в программном обеспечении?

В системном, прикладном и сетевом программном обеспечении (ПО) нередки случаи обнаружения уязвимостей, использование которых позволяет ИТ-преступникам проникать в домашние и офисные ПК, корпоративные сети и СХД для похищения личных данных пользователей, конфиденциальной бизнес-информации, промышленных секретов, государственных тайн, ограбления банков и выполнения различных операций по уничтожению или искажению информации.

Читать далее «Почем сегодня продают уязвимости в программном обеспечении?»