17/07/16 |Research # , , , ,

Криптозащита FreeBSD. Часть 2: Тонкости повседневного использования.

В первой части статьи «Использование средств криптографической защиты в ОС FreeBSD» я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на местe: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы. Continue reading

0 likes no responses
07/01/16 |Blog # , , , , , , , , , ,

Криптозащита FreeBSD: Часть 2

Криптозащита FreeBSD. Часть 2: тонкости повседневного использования.

В первой части статьи я описывал установку на зашифрованный корневой раздел ОС FreeBSD. Это маленький кирпичик в нашей стене, которую мы вместе с читателями начали строить. Начало положено и теперь необходимо заботиться буквально обо всем, а это не так просто как кажется. На что стоит обратить внимание? Что делать, что бы не потерять мастер ключи? Какие меры принять, по обеспечению их безопасности? Где и как их хранить ? Зачем скрывать наличие загрузочного раздела на съемном носителе? Что такое стеганография? Об этом и многом другом читайте в моей следующей статье: “Криптозащита FreeBSD: Часть 2. Тонкости повседневного использования”  Continue reading

0 likes no responses
05/12/15 |Research # , , , , , , , ,

Криптофицируем FreeBSD

freebsd-operating-systems-_676085-36

В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.

Continue reading

0 likes no responses
05/07/15 |Blog # , , , , ,

Криптофицируем FreeBSD (журнал «Хакер», #198)

Спустя несколько лет с момента выхода моей первой статьи на данном веб-ресурсе я решил еще раз попробовать себя в роли автора. И не просто попробовать, а подговить материал для известного индустриального журнала нашей необъятной родины. Идейным вдохновителем и просто наставником в этом нелёгком деле, как всегда, был, есть и будет создатель этого блога и просто великолепный человек – Денис Макрушин. За что и ему, и еще одному замечательному человеку огромное спасибо (Федя, я помню:)). Continue reading

0 likes no responses
25/04/10 |Blog # , , ,

Скорая помощь nmap’у

Nmap-Intro-03262014

На днях потребовалось просканировать удалённый хост на наличие открытых портов. Дело не пыльное, тем более, когда есть такой инструмент как nmap. Но тут меня ждал облом. При запуске программы на сканирование, она завершала работу с ошибкой…

Continue reading

0 likes no responses
13/04/10 |Uncategorized # , ,

Deny request IQ in Psi jabber client

279403

Встала такая задача: отключить запросы iq(это что-то типа CTCP в IRC) в Jabber клиенте Psi 0.14.IQ (Info/Query) — особый вид стасов, реализующий механизм типа «запрос-ответ». Интерпретация IQ-станс позволяет «сущности» сделать запрос и получить ответ от другой «сущности».

Continue reading

0 likes one response
04/04/10 |Research # , , ,

TORифицируем FreeBSD

tor-logo.si

Впервые, когда я столкнулся с анонимной сетью TOR (2007 год), то потратил не один день, чтобы настроить ее и добиться максимально возможной анонимности в Интернет. Существует огромное количество статей, обзоров, инструкций по настройке Tor’a, но все они разбросаны в разных уголках сети. Хранить все эти чужие обрывки мыслей в конце концов надоело и было принято решение написать статью, основанную на личном опыте использования анонимной сети и анализа ошибок, которые возникали в ходе экспериментов.

Continue reading

0 likes 2 responses
Stay up to date

Twitter
Channel-to-channel crosstalk: data can be captured if "evil" device is plugged into adjacent ports on same USB hub https://t.co/V85zb3BseK
"Man in the Middle", now I know how you look like. #defcon25 https://t.co/eXJzbToo79
Anonymity isn't encryption. Metadata security is also important (who, to whom, when etc). That's why #Tor isn't a VPN-alternative. #Defcon25
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...