Открыть список
Как стать автором
Обновить
-2
Карма
0
Рейтинг
Карасиков Сергей Алексеевич @KarasikovSergey

Пользователь

Google Fact Check: Цензура, Манипуляция или Защита от лжи?

Социальные сети и сообщества
В своем блоге поисковый гигант Google объявил о глобальном запуске механизма проверки новостей на фейки и вбросы, таким образом вывод поисковой выдачи будет сразу снабжаться оценкой, которая может варьироваться от Истина до Ложь с промежуточными вариантами.



В пояснении к данному нововведению корпорация указывает, что причиной его появления стала президентская кампания в США 2016 года, в ходе которой сеть наводнили фейки всех мастей, форм и расцветок.

Медиа-гигант заявил, что не будет сам заниматься проверкой новостей, отдав это дело на аутсорс некоему «международному сообществу репортеров», включающему в себя 115 активных организаций по всему миру (и ни одного на территории РФ). Это означает, что данные организации будут оценивать правдивость выводимых пользователям поисковых результатов и информировать об этом прямо в списке поисковой выдачи, не утруждая пользователя самостоятельными проверками, поиском источников и сравнением мнений.
Читать дальше →
Всего голосов 36: ↑24 и ↓12 +12
Просмотры28.8K
Комментарии 348

Коммерческая геолокация: приватность продается дешево

Сотовая связь
Ни для кого не секрет, что абонентские базы мобильных операторов продаются, с этим явлением почему-то давно смирились, как и с фактом продажи персональных данных страховыми брокерами. Однако развитие коммерции не стоит на месте и вот на рынке появилась новая прогрессивная услуга – торговля геопозицией абонентов операторов сотовой связи. Модное направление в маркетинге назвали гео-смс или геотаргетинг. Вы когда-нибудь получали рекламное СМС, относящееся к объекту, неподалеку от которого вы сейчас находитесь? Задумывались ли вы, как это работает и почему? Давайте вместе попробуем разобраться.

Что такое геосмс?



Возьму выдержку из описания услуги одного из ее поставщиков, быстро найденного на просторах сети:


Читать дальше →
Всего голосов 33: ↑31 и ↓2 +29
Просмотры17K
Комментарии 108

Внимание! Фишинг регистрационных данных NIC.ru

Информационная безопасность
Утром нашел в своем почтовом ящике письмо от nic.ru со следующим текстом якобы от ru-cont@nic.ru, gmail в подлинности отправителя не усомнился:

Здравствуйте,

12-APR-2015 Вами была заказана услуга RU-CENTER Смена администратора доменного имени microsoft.com.

Услуга будет оказана в течение 72 часов.
Право администрирования доменного имени microsoft.com будет передано 60093/NIC-D.

Ссылка для подтверждения или отмены:
www.nic.ru/manager/admin_change.cgi?key=SiYK73RJesO3f8cnIH29-26ddd45b02859e836d13d4b9fde34281

Читать дальше →
Всего голосов 40: ↑33 и ↓7 +26
Просмотры36.2K
Комментарии 33

WiFi Pineapple Mark V: черный ящик для беспроводного перехвата

Информационная безопасность


Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные инструменты, уже о пятой итерации одного из которых я сегодня вам расскажу.

Описание устройства


WiFi Pineapple — это продукт предприимчивых американцев, которые заказали у китайцев Wi-Fi роутер с двумя беспроводными интерфейсами и одним проводным, написали под него прошивку на базе OpenWRT и напичкали утилитами для взлома\перехвата и анализа трафика.

У устройства 3 сетевых интерфейса (2 беспроводных с возможностью работы в режиме монитора и 1 проводной ), 1 USB порт для флешки\3-4G модема\GPS-треккера и слот для microSD карт.

Так же на корпусе устройства есть набор тумблеров, сочетание которых позволяет запускать устройство с пакетом заранее присвоенных выбранному сочетанию команд, что сокращает время предварительной настройки, если задача является типовой и регулярной.
Читать дальше →
Всего голосов 38: ↑37 и ↓1 +36
Просмотры92.9K
Комментарии 28

Взломан твиттер Дмитрия Медведева

Информационная безопасность
Recovery mode
Сегодня был взломан твиттер премьер-министра РФ Дмитрия Медведева, от его имени постят разнообразные сообщения.

Взлом аккаунта в социальной сети одного из первых лиц государства может иметь непредсказуемые последствия для судьбы социальных сетей в РФ вообще. Если у ответственных лиц возникнет подозрение, что это был не банальный взлом, а целенаправленный «слив» аккаунта владельцами соцсети, то могут быть приняты самые непредсказуемые решения, которые могут затронуть всех отечественных пользователей сети Интернет.

Всего голосов 294: ↑218 и ↓76 +142
Просмотры53K
Комментарии 127

Эксплуатация концептуальных недостатков беспроводных сетей

Информационная безопасность


Беспроводные сети окружают нас повсеместно, вокруг миллионы гаджетов, постоянно обменивающихся информацией с Всемирной Паутиной. Как известно — информация правит миром, а значит рядом всегда может оказаться кто-то очень сильно интересующийся данными, что передают ваши беспроводные устройства.
Это может быть как криминальный интерес, так и вполне законное исследование безопасности компании со всеми предварительными условиями. Для таких исследователей и написана эта коротенькая статья, потому как лишняя точка сбора информации во время пентеста не помешает.

Читать дальше →
Всего голосов 84: ↑74 и ↓10 +64
Просмотры88.2K
Комментарии 85

Дыра ВКонтакте, утечка персональных данных пользователей

Информационная безопасность
По сети стремительно расползается новость о найденной дыре в системе восстановления пароля социальной сети ВКонтакте, введя номер мобильного телефона можно получить имя и аватар человека, зарегистрировшегося под этим номером в социальной сети.

Воспользоваться этой «телефонной книгой» элементарно:

1. Заходим на мобильную версию сайта m.vk.com
2. Жмем «Забыли пароль?»
3. Вводим номер телефона
4. Получаем имя и аватар

Иногда надо ввести капчу.

Дело за малым — пока дыра активна, отпарсить самую большую базу телефонных номеров России и СНГ.

UPDATE По состоянию на 16.01.2014 проблема частично решена — указанный выше метод не выдает имя пользователя, только аватар.
Читать дальше →
Всего голосов 232: ↑178 и ↓54 +124
Просмотры275.2K
Комментарии 210

IP-камеры Foscam по умолчанию транслируют в сеть, каждый 3-й владелец об этом не подозревает

Информационная безопасность


Часто в современном мире стремление к простоте приводит к печальным последствиям. Вот, например, в сфере высоких технологий — простота и удобство практически всегда ставит под угрозу приватность и конфиденциальность пользователя. Это могут быть и WiFi-роутеры, идущие по умолчанию без пароля на беспроводную сеть, и почтовые службы, разрешающие пользователю не заморачиваться со сложностью устанавливаемого пароля. От таких проявлений простоты и удобства часто страдают не только приватные данные частного лица, но и крупные компании, идущие на поводу у своих топ, миддл, а иногда и лоу-менеджеров, которым 123 — удобно, а стандартная политика паролеобразования Microsoft — слишком сложно. Сегодня я хочу рассказать о том, как простота и удобство превращают жизнь тысяч (а то и десятков тысяч) человек в реалити-шоу.
Читать дальше →
Всего голосов 108: ↑104 и ↓4 +100
Просмотры127K
Комментарии 64

Абоненты МГТС GPon под угрозой взлома, новые сети – новые проблемы

Информационная безопасностьРазработка систем связи

1. Введение



В столице нашей необъятной Родины идет беспрецедентный по масштабу проект внедрения технологии Gpon от компании МГТС под эгидой борьбы против медных проводов и за доступную интернетизацию населения. Число абонентов МГТС по городу Москва превышает 3.5 миллиона человек, предполагается, что охвачены будут все.
Идея замечательная – оптика в каждую квартиру, высокоскоростной интернет, бесплатное подключение и Wi-Fi роутер в подарок (правда официально без права его перенастройки, но об этом далее). Реализация же такого масштабного проекта (подобное устройство ставится в каждую квартиру, где есть хотя бы городской телефон от МГТС) как обычно не обошлась без дыр в планировании, которые могут дорого обойтись конечному пользователю. Наша компания заинтересовалась вопросами информационной безопасности клиентов столь масштабного проекта и провела экспресс-исследование, результаты которого мы и предлагаем общественности для информирования о существующих угрозах и мерах борьбы с ними в домашних условиях.

Читать дальше →
Всего голосов 99: ↑94 и ↓5 +89
Просмотры328.9K
Комментарии 106

За кулисами Android: что-то, чего вы можете не знать

Информационная безопасностьКриптография
Из песочницы
Tutorial


0. Оглавление


  • 1. Предисловие
  • 2. Хак eMMC памяти HTC Desire HD с целью изменения идентификационной информации телефона
  • 3. Создание телефона-оборотня с использованием криптографии
  • 4. Ложная безопасность: обзор угроз несанкционированного доступа к данным
  • 5. Заключение


1. Предисловие


Мобильные гаджеты стали неотъемлемой частью нашей повседневной жизни, мы доверяем им свои самые сокровенные тайны, а утрата такого устройства может привести к серьезным последствиям. Сегодня много внимания уделяется освещению вопросов мобильной безопасности: проводятся конференции, встречи, крупные игроки выпускают комплексные продукты для персональной и корпоративной защиты мобильных устройств. Но насколько такие средства эффективны, когда устройство уже утрачено? Насколько комфортны они в повседневном использовании – постоянные неудобства с дополнительным ПО, повышенный расход батареи, увеличенный риск системных ошибок. Какие советы можно дать беспокоящимся за сохранность своих мобильных данных? Не хранить ничего важного на смартфоне? Тогда зачем он такой нужен – не птичек же в космос отправлять, в самом деле?
Сегодня я хочу поговорить с вами об устройствах под управлением ОС Android, созданной глубокоуважаемой мною компанией Google. В качестве примера я использую неплохой смартфон прошлых лет от компании HTC – Desire HD. Почему его? Во-первых, именно с него мы начали свою исследовательскую деятельность в области безопасности Android-устройств, во-вторых – это все еще актуальный смартфон с полным набором функций среднестатистического гуглофона. Он поддерживает все версии Android, в нем стандартный взгляд HTC на организацию файловой системы и стандартная же раскладка разделов внутренней памяти. В общем, идеальный тренажер для защиты и нападения.
С этим докладом я выступил на вот-вот только прошедшей конференции ZeroNights 2012 и теперь хочу презентовать его хабрасообществу. Надеюсь он будет вам интересен и даже немного полезен.
Читать дальше →
Всего голосов 108: ↑102 и ↓6 +96
Просмотры148.2K
Комментарии 33

Информация

В рейтинге
5,884-й
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность