Обзор HTC Sensation

Автор: admin от 5-08-2011, 17:48, посмотрело: 2572

Когда я «штамповал» обзоры по несколько штук в неделю, я иногда ненавидел себя за то, что рассказывал про устройства, в которых порой толком не успевал разобраться. Или разбирался досконально, но делал это в «экспресс-режиме», чтобы сделать обзор пока «горячо». А ведь зачастую полное впечатление об устройстве складывается только лишь когда попользуешься им месяц-два, опробуешь во всевозможных ситуациях.

Обзор HTC Sensation

Сегодня хочу рассказать о коммуникаторе HTC Sensation – им я пользуюсь уже больше месяца, продается он и того дольше… но я считаю, что раз это флагман, то торопиться с выводами нельзя, да и время сейчас как раз самое ТАКОЕ, когда ценник только начинает приходить в порядок. В сети вы запросто найдете более дотошно подробные обзоры, я же расскажу лишь про ключевые моменты. Осторожно, трафик.

Категория: Железо

 

Bit-squatting – свежая угроза для владельцев популярных доменов

Автор: admin от 5-08-2011, 16:16, посмотрело: 2409

Забудьте фишинг, забудьте киберсквоттинг, забудьте тайп-сквоттинг, для всех владельцев популярных доменов теперь есть нечто новенькое, новая угроза, о которой стоит беспокоиться — бит-сквоттинг (“bit-squatting”).
Такой вывод сделал Artem Dinaburg, который выступит со своим докладом о новом исследовании на конферециях Black Hat и DEF CON, проходящих сейчас в Лас-Вегасе (Black Hat уже завершилась, прим. перев.)
Неисправное железо в интернет-серверах может обернуться целой новой категорией атак типа тайп-сквоттинга, которые могут беспокоить компании, которые уже страдают от проблем с доменными именами.
Согласно короткой сводке отчета Dinaburg’а, чипы ОЗУ иногда могут давать особые сбои из-за перегрева или радиации, что приводит к «переворачиванию бита», когда 1 превращается в 0 и наоборот.
Т.к. DNS использует ASCII, то запрос, содержащий один перевернутый бит, может вернуть пользователю совершенно другое имя.
Чтобы протестировать свою теорию, Dinaburg зарегистрировал несколько доменных имен вроде mic2osoft.com. Хотя внешне это не похоже на опечатку, тем не менее, в двоичном виде разница между ним и оригиналом всего в один бит.
Бинарный ASCII-код для цифры 2 — 00110010, а для буквы 'r' в нижнем регистре — 01110010.
Полная бинарная строчка для “microsoft”:
011011010110100101100011011100100110111101110011011011110110011001110100
и такая же для “mic2osoft” (различающийся бит выделен жирным):
011011010110100101100011001100100110111101110011011011110110011001110100

Категория: Информационная безопасность

 

Ликбез по уязвимостям в веб-приложениях, а так же самые частые ошибки разработчиков

Автор: admin от 5-08-2011, 14:46, посмотрело: 1688

Ликбез по уязвимостям в веб-приложениях, а так же самые частые ошибки разработчиков

Эта статья — продолжение цикла статей по информационной безопасности в веб-приложениях (и не только).

Вообще думал написать о «белом ящике», но я решил что нужно сначала ликвидировать возможные пробелы у целевой аудитории (в основном веб-разработчики) в этой области.

Может многие и все знают, о чем я пишу в статье, но я попытаюсь разбавлять ее практическими примерами и занятным опытом.

Планирую, что это статья — предпоследняя. После данный цикл будет повторен, только в более сложном варианте, с бОльшим углублением в данную тему. Надеюсь меня хватит на это, и вообще, что есть смысл об этом писать.

Как обычно — ответственность за все полученные знания только на читателе :)

Категория: Информационная безопасность » Безопасность в веб-технологиях

 

Пособие по выживанию на конферециях Black Hat и Defcon: как спастись от хакеров

Автор: admin от 5-08-2011, 13:46, посмотрело: 2201

Среди тысяч экспертов по безопасности, собравшихся на этой неделе на конференциях Black Hat, Defcon и Security BSides в Лас-Вегасе, обязательно отыщется тот, кто захочет проверить на прочность безопасность ближайших ноутбуков, телефонов, сетей — и даже кредиток и RFID карточек от гостиничных номеров.

Категория: Информационная безопасность

 

3D-печать — дешевый способ получить нужную деталь

Автор: admin от 5-08-2011, 11:31, посмотрело: 2324

3D-печать — дешевый способ получить нужную деталь В общем-то, о 3D принтерах сейчас не говорит только ленивый. На Хабре публиковались новости о многих моделях этих устройств, включая модели будущего, которые, к примеру, позволяют «напечатать» какой-либо орган. С распространением этих устройств они все прочнее входят в нашу жизнь, быт, и в некоторых случаях это проявляется ярче всего. К примеру, один из пользователей сайта Instructables оригинальным образом решил проблему поломки дорогой детали детской коляски своего ребенка. Одна из деталей коляски поломалась (как можно видеть на фото в продолжении, ничего особо сложного, простенькая железка, китайцы такие по центу делают), и производитель запросил за замену… 250 долларов США (!). →

Категория: Железо

 

Как работает WebsiteDefender

Автор: admin от 5-08-2011, 01:25, посмотрело: 2270

Несколько недель назад заметил в плагине для Wordpress wp security scan рекламу другого сервиса websitedefender для защиты сайтов. На сайте кроме стандартной маркетинговой шелухи толком ничего полезного не нашел, но несколько заинтриговали слова о революционно ином способе работы этого сервиса, отличающемся от уже существующих. Гугл ничего полезного не выдал о том, как же все-таки работает этот сервис.

Исторически так сложилось, что большинство считает достаточным защиту только от атак извне — SQL, XSS-инъекций, LFIRFI, CSRF и т.п, забывая про атаки на файлы веб-приложений. Те же WAF, такие как mod_security, phpids — яркий тому пример.

Мне это кажется не очень справледливым, поэтому я захотел рассмотреть возможности сервиса WebsiteDefender, который по описанию должен уметь защищать файлы веб-приложений от модификаций.

Предлагается скачать некий агент – php-file, в котором целый набор функций для шифрования, проверки цифровой подписи и… конструкция
$success = @eval('?>'.$request->params);

Вопрос, что же делает этот php код, возник еще до его скачивания, а после беглого просмотра и нахождения такого интересного арсенала появляется еще больше вопросов. Хотя компания вроде бы довольно известная — Acunetix, ставить кота в мешке себе на сайт вряд ли кому захочется.

Ответ поддержки на запрос предоставить информацию, что делает их код, и результаты своего исследования работы сервиса под катом. →

Категория: Информационная безопасность