журнал

17/07/16 |Research # , , , ,

Криптозащита FreeBSD. Часть 2: Тонкости повседневного использования.

В первой части статьи «Использование средств криптографической защиты в ОС FreeBSD» я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на местe: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы. Continue reading

0 likes no responses
07/01/16 |Blog # , , , , , , , , , ,

Криптозащита FreeBSD: Часть 2

Криптозащита FreeBSD. Часть 2: тонкости повседневного использования.

В первой части статьи я описывал установку на зашифрованный корневой раздел ОС FreeBSD. Это маленький кирпичик в нашей стене, которую мы вместе с читателями начали строить. Начало положено и теперь необходимо заботиться буквально обо всем, а это не так просто как кажется. На что стоит обратить внимание? Что делать, что бы не потерять мастер ключи? Какие меры принять, по обеспечению их безопасности? Где и как их хранить ? Зачем скрывать наличие загрузочного раздела на съемном носителе? Что такое стеганография? Об этом и многом другом читайте в моей следующей статье: “Криптозащита FreeBSD: Часть 2. Тонкости повседневного использования”  Continue reading

0 likes no responses
05/12/15 |Research # , , , , , , , ,

Криптофицируем FreeBSD

freebsd-operating-systems-_676085-36

В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.

Continue reading

0 likes no responses
05/07/15 |Blog # , , , , ,

Криптофицируем FreeBSD (журнал «Хакер», #198)

Спустя несколько лет с момента выхода моей первой статьи на данном веб-ресурсе я решил еще раз попробовать себя в роли автора. И не просто попробовать, а подговить материал для известного индустриального журнала нашей необъятной родины. Идейным вдохновителем и просто наставником в этом нелёгком деле, как всегда, был, есть и будет создатель этого блога и просто великолепный человек – Денис Макрушин. За что и ему, и еще одному замечательному человеку огромное спасибо (Федя, я помню:)). Continue reading

0 likes no responses
25/03/15 |Research # , , , ,

Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент


Концепция «сеть поверх сети» появилась далеко не вчера. Еще в середине прошлого десятилетия «Хакер» писал о луковой и чесночной маршрутизации в лице Tor и I2P и даже публиковал обзоры соответствующего софта в рубрике Sharowarez, но настоящий интерес к ним в обществе появился на волне известных инфоповодов и громких разоблачений последнего времени. Что же представляют собой даркнеты? Кто там живет? Чем они интересуются, чем дышат, что покупают и что продают? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.

Continue reading

0 likes no responses
24/04/13 |Blog # , , , , , ,

Возвращение на страницы «Хакер» или «Антивирусы против топового сплойт-пака»

Xakep 172

Спустя два года затишья, результаты исследования технологий борьбы с эксплойтами позволяют мне вновь встретиться с читателями журнала “Хакер“. На этот раз на страницах рубрики «Malware», целиком и полностью посвященной ареалу вредоносного ПО.

Изощренные техники «вскрытия» антивирусных продуктов, которые до этого реализовывались тестовой лабораторией “Хакер” дали читателю достаточно поводов сделать вывод: антивирус – не панацея от компьютерных зловердов. Однако на страницах журнала не было зафиксировано попыток определить качество защиты от эксплойтов, которые по своей сути являются начальной стадией жизненного цикла подавляющего большинства вредоносного программного обеспечения.

Continue reading

0 likes no responses
20/02/12 |Research # , , , ,

Концепция системы сбора и обработки данных для аудита по стандарту PCI DSS

Журнал "Безопасность информационных технологий"

Оценка соответствия инфраструктуры, в которой хранятся, обрабатываются и передаются данные о держателях платежных карт, требованиям Стандарта безопасности данных индустрии платежных карт (Payment Card Industry Data Security Standard, PCI DSS) позволяет выявить причины, создающие благоприятные условия для нарушения аспектов безопасности рассматриваемой информационной системы и, как следствие, компрометации критичных данных.

Continue reading

0 likes one response
19/01/12 |Blog # , , , ,

На страницах журнала “Безопасность информационных технологий”

Журнал "Безопасность информационных технологий"

Февраль-март 2012 года принимает в список своих бумажных изданий очередной номер аккредитованного Высшей Аттестационной Комиссией журнала «Безопасность информационных технологий» (второе название – «БИТ»), где наряду с блестящими научными публикациями выходит в свет моя работа на тему автоматизации процесса аудита по стандарту PCI DSS.

Continue reading

0 likes 2 responses
02/09/11 |Blog # , , , , , ,

Positive Hack Days 2011: отчет с Международного Форума по практической безопасности

Positive Hack Days 2011

Российская индустрия ИБ содрогнулась от ударной волны мероприятия прошедшего 19 мая 2011 года под красно-белым знаменем. Компания Positive Technologies, поставив перед собой дерзкую миссию, собрала вокруг себя элиту подземелий взлома информации и уже давно вышедших на свет гуру ее защиты. Инсайдеры нашего журнала не упустили возможность проследить за результатами организации данного события и спешат поделиться с тобой впечатлениями с субъективной позиции.

Continue reading

0 likes one response
02/08/11 |Blog # , , ,

Безопасность глазами позитивных людей: хроники Positive Technologies

Positive Technologies logo

1998 год. Выход на свет из подземелий. Идеи создания журнала для энтузиастов, интересующихся тогда еще не успевшей сформироваться в России индустрией информационной безопасности, обретают форму. В это же время пишутся строчки первого российского сетевого сканера безопасности XSpider, дальнейшая разработка которого приведет к появлению титана на рынке ИБ – компании Positive Technologies.

Continue reading

0 likes no responses
Stay up to date

Twitter
70x #DDoS amplification using CLDAP https://t.co/SzYNE1Gh28
How the Connected Medicine breaches its "First do no harm" principle #IoT #TheSAS2017 https://t.co/fHgJyss5eN https://t.co/HXRftB1e63
RT @assolini: Second country with most medical devices exposed on internet: Brazil, according @difezza at #TheSAS2017 https://t.co/A0fpUCpw…
90% of #SmartTV are vulnerable to remote hacking via DVB-T signal https://t.co/q9Np532NFm
Recent Comments
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...
- sock2013 to Cookies Sniffer – последний шаг на пути к эксплуатации XSS.
ilovesniffer...