Открыть список
Как стать автором
Обновить
5
Карма
0
Рейтинг
  • Публикации
  • Комментарии

Атаки и безопасность современных Windows систем

Информационная безопасность
Tutorial
image

В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое.
Читать дальше →
Всего голосов 65: ↑37 и ↓28 +9
Просмотры16.9K
Комментарии 2

Построение цепочки доверия в PKI, так ли все просто

Информационная безопасностьКриптографияIT-стандарты
Tutorial
Recovery mode

Инфраструктура открытых ключей (PKI) – достаточно популярная технология для обеспечения целостности и доказательства авторства в различных ИТ-системах. Порою о ее использовании человек, сидящий за компьютером, даже не подозревает, как и в случае проверки целостности программы при установке на компьютер.


Технология PKI не нова. Если считать от момента возникновения алгоритма Меркле по распределению ключа – то технологии уже 42 года, если считать от момента возникновения RSA – то 39 лет. Возраст в любом случае внушительный. За это время технология существенно эволюционировала и позволяет создать солидный список сервисов для других приложений и пользователей.

Читать дальше →
Всего голосов 14: ↑4 и ↓10 -6
Просмотры6K
Комментарии 17

Итальянский след в криптографии

Криптография
Recovery mode
Многие из читателей знают шифр Цезаря, редкий учебник криптографии обходится без его упоминания, но это все же шифр Римской империи, как и шифр другого Цезаря — Августа. Сам факт существования этих шифров подталкивает к вопросам: «А что было потом? Неужели этим все и закончилось?». На самом деле с этого все только началось и развивалось настолько хорошо, что следы работы итальянских криптографов можно найти формулярах и правилах пользования современных средств криптографической защиты информации.
Читать дальше →
Всего голосов 17: ↑12 и ↓5 +7
Просмотры3.7K
Комментарии 9

Карта средств защиты ядра Linux

Блог компании Positive TechnologiesИнформационная безопасностьСистемное программированиеРазработка под Linux
Защита ядра Linux — очень сложная предметная область. Она включает большое количество сложно взаимосвязанных понятий, и было бы полезным иметь ее графическое представление. Поэтому я разработал карту средств защиты ядра Linux. Вот легенда:

Читать дальше →
Всего голосов 31: ↑28 и ↓3 +25
Просмотры9.9K
Комментарии 10

Онлайн курс «Функциональная безопасность компьютерных систем»

Информационная безопасностьАнализ и проектирование системIT-стандартыПромышленное программированиеSCADA

Источник

Вашему вниманию предлагается статья о том, как был создан онлайн курс по тематике «Функциональная безопасность». Сервисы онлайн обучения располагают студийным оборудованием для записи высококачественного звука и видео. А если вдруг представить, что доступа у вас к подобным ресурсам нет, а учебный материал надо подготовить для использования в онлайн режиме? Автор решил поделиться собственным опытом и раскрыть следующие вопросы:

— мотивация или зачем и кому это надо;
— инструменты подготовки и записи;
— содержание Massive Online Open Course (MOOC) по функциональной безопасности;
— дальнейшие шаги по развитию продукта.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры6.8K
Комментарии 0

Форматы электронной подписи

Блог компании «Актив»Информационная безопасностьКриптография
Из песочницы
Статья посвящена обзору стандартов СMS (Cryptographic Message Syntax) для подписанных сообщений.

Для чего нужен CMS


Стандарт CMS описывает структуру криптографических сообщений, включающих в себя защищенные данные вместе со сведениями, необходимыми для их корректного открытия или использования. Например, в сообщении размещаются защищенные данные, информация об алгоритме хеширования и подписи, времени подписи, сертификате открытого ключа, цепочке сертификации и т.д. Некоторые из указанных атрибутов носят опциональный характер, но приложение может само определить необходимость их наличия. У каждого алгоритма есть набор параметров, который должен быть согласован на обеих сторонах: для ГОСТ 34.10-2001, помимо открытого ключа, это модуль p, коэффициенты эллиптической кривой a и b и порядок циклической подгруппы точек эллиптической кривой q. И все это нужно каким-то образом передать адресату сообщения.
Читать дальше →
Всего голосов 21: ↑19 и ↓2 +17
Просмотры65.5K
Комментарии 8

Зачем регистрировать программу для ЭВМ? Актуально на 2020 год

КопирайтIT-компании
Статья актуальна на 2020 год!

По российскому законодательству права на программное обеспечение (ПО) охраняются так же, как авторские права на произведения литературы. Однако в отличие от литературных произведений государство предусмотрело в отношении программы для ЭВМ дополнительное средство защиты — регистрация в федеральном органе исполнительной власти по интеллектуальной собственности (Роспатент).

Это наиболее очевидный и простой способ защиты прав на ПО. Но насколько этот способ защиты действенный и какие преимущества в защите прав дает регистрация?

Внимание! Апгрейд статьи в связи с изменением порядка регистрации с 18 июля 2016 г. здесь.

image

Попробуем разобраться
Всего голосов 47: ↑38 и ↓9 +29
Просмотры61.6K
Комментарии 34

Промышленные системы управления — 2016: уязвимость и доступность

Блог компании Positive TechnologiesИнформационная безопасность


Автоматизированные системы управления технологическими процессами (АСУ ТП, ICS) используются в наши дни повсеместно — от «умных домов» до атомных электростанций. Однако сложная организация таких систем, требование непрерывности технологического процесса и возможность доступа к АСУ ТП через всеобщий Интернет делают их легкоуязвимыми для хакерских атак.

При этом количество уязвимых компонентов АСУ ТП из года в год не снижается. Практически половина выявленных в 2015 году уязвимостей имеет высокую степень риска, причем наибольшее количество уязвимостей найдено в продуктах самых известных производителей. В частности, повсеместно в АСУ ТП используются словарные пароли и пароли по умолчанию, что позволяет без труда получить к ним доступ и перехватить управление.

Такие выводы содержатся в исследовании компании Positive Technologies, в котором проанализированы данные об уязвимостях АСУ ТП за период с 2012 по 2015 год, а также данные о доступности компонентов АСУ ТП через Интернет в 2015 году. Ниже представлены основные результаты этого исследования.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры8.5K
Комментарии 9

1C.Drop.1 использует 1С для выполнения вредоносного кода

Информационная безопасность


Вчера компания «Доктор Веб» сообщила о появлении первого в своем роде вируса-шифровальшика. Уникальность данного зловреда заключается в том, что он написан на языке программирования 1С и является, по сути, внешней обработкой для клиентского приложения 1С: Предприятие 8. Хорошая новость заключается в том, что если в вашей среде не используется 1С, то угрозы не существует. Плохая же новость в том, что если вы, как и сотни тысяч компаний в России и за рубежом, все же используете 1с, то угроза более чем реальна.

Читать дальше →
Всего голосов 13: ↑9 и ↓4 +5
Просмотры15.5K
Комментарии 20

Информация

В рейтинге
5,849-й
Откуда
Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность