Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 7.
Архив Рассылки.


 

Седьмой выпуск. Счастливый, как считается, номер. :-) Очередные 10 публикаций. (одна досада - реклама на сайте пользы не приносит...)
В следующем выпуске ждите продолжение серии статей "Delphi и Windows API для защиты секретов".


 

“Пират” мельчает

Опубликовано 13.10.2008 | admin

Три четверти британских пользователей, скачивающих пиратскую музыку, согласны прекратить эту практику по просьбе интернет-провайдера, передает BBC News. Об этом говорится в результатах опроса 1500 человек, проведенного Entertainment Media Research.

Впервые за пять лет подобных опросов свыше половины респондентов заявили, что получили свою музыку с легальных сайтов с абонентской платой, а также тех ресурсов, которые оплачивают музыку при помощи рекламы.
(more…)

Читать полностью     Комментариев нет

Константин Виноградов, Лилия Виноградова

Часть 2

В арсенале защиты должны быть не только методы, обеспечивающие секретность передачи информации (о них мы говорили в первой части статьи). Не менее важными инструментами безопасности являются процедуры, позволяющие убедиться в целости и аутентичности данных. Кроме того, необходимо решать проблемы безопасного хранения и распределения ключей.

Проблема распределения ключей

В прошлый раз при помощи CryptoAPI мы решали такую “классическую” задачу как шифрование на основе пароля. Напомним, что пароль использовался для создания ключа шифрования какого-либо симметричного алгоритма. В таком случае расшифровать файл может лишь тот, кто знает пароль. А значит, для обеспечения конфиденциальности нужно держать пароль в строжайшем секрете - желательно, чтобы его знали лишь отправитель и получатель информации. (А еще лучше, если отправитель и получатель - одно и то же лицо.)

(more…)

Читать полностью     Комментариев нет

Константин Виноградов, Лилия Виноградова

Как реализовать методы криптографической защиты информации при помощи подручных средств – Windows и Delphi

Часть 1

Мы вступили в цифровой век. На смену бумажным документам пришли электронные, а личные контакты все чаще уступают место переписке по e-mail. Поэтому «шпионские штучки» вроде паролей и шифровок становятся все более привычными и необходимыми инструментами безопасности.

Криптографические возможности Windows

Сразу договоримся, что никакая система защиты информации не может быть абсолютно надежной. Речь может идти лишь о некоторой степени надежности и рисках, связанных со взломом защиты. Поэтому с практической точки зрения есть смысл оценить важность данных и экономно подстелить соломку на случай неудачи. В наших приложениях, например, мы выдаем кредит доверия операционной системе Windows, несмотря на закрытость ее кода.

Итак, ОС мы доверяем. Чтобы криптозащиту нельзя было «обойти» с другой стороны - к примеру, перехватить из незащищенной области памяти секретные пароли - криптографические функции должны быть частью операционной системы. В семействе Windows, начиная с Windows 95, обеспечивается реализация шифрования, генерации ключей, создания и проверки цифровых подписей и других криптографических задач. Эти функции необходимы для работы операционной системы, однако ими может воспользоваться и любая прикладная программа - для этого программисту достаточно обратиться к нужной подпрограмме так, как предписывает криптографический интерфейс прикладных программ (CryptoAPI).

(more…)

Читать полностью     Комментариев нет

А не человек ли компьютер

Опубликовано 12.10.2008 | admin

Спустя полвека после того, как выдающийся английский математик Алан Матисон Тьюринг задался вопросом о способности машины к мышлению, шесть компьютеров получат возможность пройти разработанный им тест, который до сих пор помогал с легкостью отличить человеческий интеллект от искусственного. Об этом сообщает Guardian.

Тест Тьюринга по форме представляет собой текстовый диалог на произвольную тему с участием человека и компьютера. Суть теста заключается в том, чтобы собеседник компьютерной программы не мог отличить ее от человека. В таком случае признается способность искусственного интеллекта к мышлению на равных с человеком. (more…)

Читать полностью     Комментариев нет

Пять причин провала Windows Vista

Опубликовано 11.10.2008 | admin

Ни для кого не секрет, что большое количество организаций намерены переждать «эпоху Висты» и дождаться Windows 7.

Согласно исследованиям Forrester Research, новая ОС Microsoft установлена лишь на 8,8% корпоративных ПК. Главный редактор сайта TechRepublic Джейсон Хайнер сформулировал пять наиболее очевидных причин, которые помешали миру по достоинству оценить Висту. Vista была успешно очернена компанией Apple. (more…)

Читать полностью     Комментариев нет

Автор - Дж. Макнамара.

Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. (more…)

Читать полностью     Комментариев нет

Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все взаимозависимости, вызовы способен лишь гений. Которых, как известно, не существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать, пока хватает. (more…)

Читать полностью     Комментариев нет

Кто защитит тех, кто защищает нас?

Хочешь по-настоящему ролевого и экстремального взлома? Желаешь одним глазком взглянуть на работу слаженной хакерской команды? Тогда пристегнись! На твоих глазах хакеры пробираются в самое сердце центрального сервера компании Agnitum! Да-да, именно Agnitum.com – производителя популярного файервола.

Известен уже не первый случай, когда на сайтах производителей антивирусов обнаруживают трояны. Еще веришь в защищенность, конфиденциальность и надежность? Сейчас ты увидишь, как хрупкая цепочка багов, казалось бы, незначительных по отдельности, разрушит миф о неприступности компаний, специализирующихся на сетевой безопасности. (more…)

Читать полностью     Комментариев нет

Multi SIM

Опубликовано 07.10.2008 | admin

Так уж случилось, чел я подвижный. Мотаюсь из города в город по делам или просто в гости, а поскольку роуминг у нас по-прежнему грабительский, то расходы на телефон выходят неслабые. Иной раз забредаешь в такую глушь, что ловят лишь считанные операторы. Вот и приходится регистрироваться у кучи разных ОПСОСов и таскать с собой тьму SIM-карт. Сначала я ныкал их под крышкой аккумулятора, но потом надоело. Стал искать другие пути. Как оказалось, наработок немало. (more…)

Читать полностью     Комментариев нет

Введение в XPath инъекции

Опубликовано 06.10.2008 | admin

Что такое XPath инъекции? Данные могут хрнаиться в XML файлах всесто баз данных. Для “общения” с XML документами был разработан язык XPath. Спецификации его можно найти тут: http://www.w3.org/TR/xpath.

XPath - язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве. Но подобно SQL, XPath может быть уязвим для инъекции в случае если введенные данные недостаточно проверяются на стороне сервера. (more…)

Читать полностью     Комментариев нет


В избранное