Оригинальный тест антивирусов

Автор: admin от 7-09-2011, 15:43, посмотрело: 634

Хабы: Вирусы (и антивирусы)

В этой мини статье я пролью свет на некоторые особенности работы антивирусов по сигнатурам, а также расскажу почему создателям ПО необходимо тщательно подходить к вопросу выбора упаковщиков, если они не хотят замочить репутацию свою и своей программы.

Пару дней назад, сам для себя не планируя, провёл интересный тест антивирусов. А началось всё с того, что я, бродя по затерянным папкам своего диска, наткнулся на парочку троянов. Когда-то (в далёком 2004 году) я проводил уже тест антивирусов. Там же можете глянуть результаты проверки в моих постах и постах других пользователей. Тогда я взял парочку троянов и несколько программ, модифицирующих бинарник (различные упаковщики и другое ПО, полный список приводится в конце). Вот я и загорелся идеей посмотреть: а что же именилось через 7 лет? →

Категория: Информационная безопасность » Вирусы и антивирусы

 

Оригинальный тест антивирусов

Автор: admin от 7-09-2011, 15:43, посмотрело: 1208

Хабы: Вирусы (и антивирусы)

В этой мини статье я пролью свет на некоторые особенности работы антивирусов по сигнатурам, а также расскажу почему создателям ПО необходимо тщательно подходить к вопросу выбора упаковщиков, если они не хотят замочить репутацию свою и своей программы.

Пару дней назад, сам для себя не планируя, провёл интересный тест антивирусов. А началось всё с того, что я, бродя по затерянным папкам своего диска, наткнулся на парочку троянов. Когда-то (в далёком 2004 году) я проводил уже тест антивирусов. Там же можете глянуть результаты проверки в моих постах и постах других пользователей. Тогда я взял парочку троянов и несколько программ, модифицирующих бинарник (различные упаковщики и другое ПО, полный список приводится в конце). Вот я и загорелся идеей посмотреть: а что же именилось через 7 лет? →

Категория: Информационная безопасность » Вирусы и антивирусы

 

Маски-шоу в офисе Prostoprint

Автор: admin от 7-09-2011, 13:07, посмотрело: 1830

Вчера, 6 сентября, украинские силовые структуры произвели обыск в офисе компании Prostoprint, которая занимается печатью на футболках.

Причиной обыска послужила, якобы, печать футболок с символикой Евро-2012.

Категория: Информационная безопасность

 

Использование инструментов аудита для взлома VoIP серверов

Автор: admin от 7-09-2011, 10:23, посмотрело: 2853

Давно известно, что «добросовестное» программное обеспечение может быть использовано в криминальных целях. Последний пример подобных действий был исследован компанией NSS Labs.

SIPVicious — это популярный набор инструментов для аудита систем голосовой связи на базе SIP (Session Initiation Protocol, протокол установки соединения). Этот набор использован для взлома и дальнейшего возможного использования серверов VoIP с целью звонков на дорогие платные номера или для голосового фишинга (vishing, voice fishing).

Категория: Информационная безопасность

 

NTRUEncrypt криптосистема будущего?

Автор: admin от 6-09-2011, 23:16, посмотрело: 2993

NTRUEncrypt криптосистема будущего? Вся современная асимметричная криптография в настоящее время основывается на двух простых и понятных принципах: вера и надежда. Вера в то, что при выполнении условия PNP, криптосистема не взламываема за полиномиальное время. Надежда, что квантовый компьютер так же далек от нас как созведие Кассиопеи. Так вот два эти принципа настолько ненадежны и с математической точки зрения трудно доказуемы, что единственным выходом из сложившейся ситуации можно считать приобретение шапочки подобной той, что изображена на картинке слева. Альтернатива? Она существует. Относительно молодая криптосистема NTRUEncrypt, которая, возможно сможет победить два этих принципа и вполне возможно станет прототипом для всей асимметричной криптографии «постквантовой» эпохи. Подробный анализ этого самого быстрого асимметричного алгоритма стойкого к атакам с применением квантовых компьютеров читайте далее

Категория: Информационная безопасность » Криптография

 

Доступность скрытых и приватных видео на YouTube для подписчиков

Автор: admin от 6-09-2011, 19:30, посмотрело: 3609

Несовершенство системы подписки на YouTube предоставляет всем подписчикам канала доступ к скрытым и приватным видео, загружаемым пользователем.

Для начала — небольшое вступление о том, видео каких типов можно встретить на YouTube.

Доступность скрытых и приватных видео на YouTube для подписчиков

Public — обычное видео, доступно всем желающим из поиска, из подписок, со страницы канала, из related.
Unlisted — доступно всем желающим, но только по прямой ссылке; исключено из поиска.
Private — доступно только определенным юзерам.

Разумеется, видео с настройками приватности Unlisted и Private не отображаются в подписках и собственно на канале пользователя, загрузившего их. Однако система оповещений YouTube о подписках несовершенна и, благодаря ей, в определенных случаях подписчики канала получают доступ к этим видео. →

Категория: Информационная безопасность

 

Convergence — возможная замена Certification Authority System

Автор: admin от 5-09-2011, 20:31, посмотрело: 2113

Convergence — возможная замена Certification Authority System

Доброго всем времени суток!

Сразу хотелось бы дать две ссылки на материалы, на основе которых составлена эта заметка. Можно ознакомиться непосредственно с источниками и не читать топик, представляющий из себя всего-навсего мой вольный перевод-пересказ основных моментов с небольшим количеством отсебятины.
BlackHat USA 2011: SSL And The Future Of Authenticity
Moxie Marlinspike :: Blog — SSL And The Future Of Authenticity

Категория: Информационная безопасность

 

Вводный видеокурс по информационной безопасности

Автор: admin от 5-09-2011, 18:14, посмотрело: 1945

Год назад сотрудники факультета ВМК МГУ имени М. В. Ломоносова и компании Яндекс начали читать спецкурс по информационной безопасности, который растянулся на целый учебный год, и разбит на два тематических раздела: «Введение в информационную безопасность» и «Практические аспекты сетевой безопасности».

В порядке эксперимента курс сопровождала аудио- и видеозапись лекций, а также вики для размещения материалов по курсу. Закончив за лето обработку видеоматериалов, предлагаем получившийся видеокурс широкой публике, то есть вам. Все материалы опубликованы под лицензией CC-BY-SA 3.0.

Я.Видео: первая часть, вторая часть.

Категория: Информационная безопасность

 

Безопасность компьютера для параноика

Автор: admin от 5-09-2011, 17:24, посмотрело: 2758

Безопасность компьютера для параноика Любой специалист по безопасности понимает, что стоимость атаки должна в разы превышать стоимость защищаемого объекта, иначе от системы защиты нет смысла. На «войне», или, что то же самое, в ситуации жесткой конкуренции, в формулу также включается стоимость самой защиты (потому что война за место под солнцем не выгодна обеим сторонам), но к домашнему/офисному пользователю это не относится, поэтому ограничимся пока простой формулой.

Однако если атака рассчитана на миллионы пользователей, то ее стоимостью можно вообще пренебречь, поскольку в случае успеха выгода несоизмеримо высока. К таким атакам относятся всевозможные вирусы, трояны, программы-шпионы. Как же простому пользователю на 100% уберечь себя от всех этих напастей?

Считается, что на 100% нельзя. На самом деле — можно, если подойти к проблеме, как настоящий параноик.

Категория: Информационная безопасность

 

Где мои деньги или фрод в сетях сотовой связи

Автор: admin от 5-09-2011, 14:42, посмотрело: 1701

Наверняка, у многих из вас возникал вопрос, вынесенный в первую часть заголовка данной статьи. Действительно, зачастую трудно уследить за расходами, особенно, если телефонных переговоров много. Однако не всегда эти расходы могут быть совершены с вашего ведома.

Категория: Информационная безопасность