Ещё одна причина переходить на SSL или 133 КБ не лишние

КДПВ Вечерело Мы с товарищем, сделали простенький тест (github) на проверку доступности data-uri в браузерах. Выглядит он следующим образом: В textarea javascript'ом вставляется navigator.userAgent. В этот момент я не знаю, что меня стукнуло в голову, но вместо DOMContentLoaded, я написал ....

Все блоги / Про интернет

Controls of C.I.A

Было бы очень занимательно поуправлять ЦРУ, но это доступно только товарищу Сноудену. В данной заметке (хотя размер для заметки великоват) речь пойдет про три столпа ИБ, как уже все, конечно, догадались: конфиденциальность (Confidentiality), целостность (Integrity), доступность (Availability)....

Все блоги / Про интернет

Реализация метода Куттера-Джордана-Боссена в MATLAB

Введение Доброго времени суток, пользователи Хабра! В этой статье речь пойдет о программной реализации стеганорафического метода Куттера-Джордана-Боссена в MATLAB. Для тех, кто не знает, поясню: стеганрография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи....

Все блоги / Про интернет

Игрища с сервером jabber.ru

Среди активных и пассивных пользователей Линукс принято осуждать использование любых мессенджеров, кроме джаббера. Однако, мало кто знает, что сервер jabber.ru скрывает в себе множесто «веселых игр» вроде чтения приватной переписки в конференциях. Самые увлекательные развлечения, которые удалось...

Все блоги / Про интернет

Подписан закон о хранении персональных данных российских интернет-пользователей

Где? Ну, да, только на российских серверах. В этом и не стоило сомневаться. Этот закон обязывает почтовые сервисы, а также социальные сети размещать персональные данные российских пользователей исключительно на серверах, расположенных на территории России. Требования, изложенные в данном законе,...

Все блоги / Про интернет

Как сделать из ядра Linux Windows?

Практический опыт разработки наложенных средств защиты Мы начинаем публикацию цикла практических статей, посвящённых частным вопросам реализации наложенных средств защиты, а именно — встраиванию в программные системы. На примере ядра Linux будут рассмотрены методы и средства, используемые для...

Все блоги / Про интернет

Двухфакторная аутентификация: еще раз о рисках при использовании SMS и голосовых вызовов

Около недели назад журналист Кристофер Мимс (Christopher Mims), опубликовал в статье, посвященной двухфакторной аутентификации, пароль от своей учетной записи в Twitter-е. Это было достаточно смело, если не сказать глупо. Всего через пару дней Кристофер был вынужден не только сменить пароль, но и...

Все блоги / Про интернет

Исследователи из Принстона обнаружили «теневой» инструмент идентификации пользователей в плагине AddThis

На днях в Сети появилось сразу несколько публикаций, тема которых — скрытый способ идентификации пользователей посещаемыми сайтами. Этот способ (получивший название «canvas fingerprint») весьма сложно, если вообще возможно, заблокировать стандартными методами, типа блокированием куков либо...

Все блоги / Про интернет

[Из песочницы] Области применения гомоморфного шифрования

Думаю, многие уже знакомы с понятием гомоморфного шифрования и знают об открытии первой полностью гомоморфной криптосистемы (Fully homomorphic cryptosystem) Крэгом Джентри в 2009-ом году. Последние годы весь интернет полнится новостями по этой теме, преимущественно англоязычные ресурсы. А на...

Все блоги / Про интернет

Эксперимент в Яндексе. Как идентифицировать взломщика с помощью машинного обучения

На серверах Яндекса хранится много нужной и важной для людей информации, поэтому нам необходимо надёжно защищать данные наших пользователей. В этой статье мы хотим рассказать вам о наших исследованиях, в которых мы изучаем, как отличить владельца аккаунта от злоумышленника. Причем даже тогда, когда...

Все блоги / Про интернет

[Перевод] Взламываем Asus RT-AC66U и подготавливаемся к SOHOpelesslyBroken CTF

Наконец-то настал июль, время собираться на DEFCON. Фолловьте @defconparties в твиттере и определяйтесь, какие местечки посетить и на какие доклады сходить. В этом году будет новое соревнование — SOHOpelesslyBroken, от ISE и EFF. Цель Track 0 состоит в том, чтобы показать ранее неизвестные...

Все блоги / Про интернет

Власти штата Нью-Йорк разработали правила для компаний, работающих с Bitcoin

И не только с Bitcoin, но и с любой другой виртуальной валютой. New York Department of Financial Services (DFS) предложил свою версию правил для всех компаний, которые продают или покупают виртуальные валюты, включая операции обмена. Эти правила, вероятно, повлияют и на другие штаты, где сейчас...

Все блоги / Про интернет

Как и зачем защищать доступ в Интернет на предприятии — Часть 1

Сегодня мы с вами цинично поговорим о старой-доброй задаче – защите сотрудников и их рабочих станций при доступе к Интернет-ресурсам. В статье мы рассмотрим распространённые мифы, современные угрозы и типовые требования организаций по защите веб-трафика. Если из всей статьи вы запомните всего один...

Все блоги / Про интернет

ФСБ и данные пользователей

Казалось, это дно, но кто-то постучал снизу… Роскомнадзор, ФСБ и Минкомсвязи готовят подзаконные акты к обновленному антитеррористическому пакету (вступает в силу 1-го августа), согласно которым интернет-компании (сайты в частности) обязаны будут предоставлять всю информацию о пользователях по...

Все блоги / Про интернет

Сотрудники АНБ тоже развлекаются на работе

Эдвард Сноуден сказал, что видел «многочисленные случаи», как работники АНБ передают друг другу обнажённые фотографии, случайно перехваченные во время ежедневной рутины по мониторингу сетевого трафика. В 17-минутном интервью The Guardian, которое вышло в эфир вчера, Сноуден затронул разные темы....

Все блоги / Про интернет

Настойка можжевельника: готовим Juniper SRX. Часть 2: IPSec

Не так давно мы пощупали немножко Juniper SRX, настроили его , и собрали отказоустойчивый кластер. Теперь начнем поднимать на нем «боевые» схемы, ради которых все и затевалось. Например, соберем мысленно вот такую схему: На схеме видим центральный офис и подключенную к нему ноду — это может быть...

Все блоги / Про интернет

Bing стал следующим поисковиком, в котором можно запросить удаление поисковых результатов

Эта возможность доступна только резидентам ЕС, т.к. является следствием решения Европейского суда, постановившего, что пользователи имеют «право быть забытыми» — right to be forgotten, так это называется. Постановление было принято пару месяцев назад и касалось конкретно Гугла, но, видимо,...

Все блоги / Про интернет

[Перевод] Швейцарский нож британских спецслужб: набор инструментов для ведения кибервойн

Центр правительственной связи (GCHQ, Government Communications Headquarters) — спецслужба Великобритании, ответственная за ведение радиоэлектронной разведки и за обеспечение защиты информации органов правительства и армии — разработала широкий набор инструментов, чтобы полностью взять под контроль...

Все блоги / Про интернет