ДОМІШКИ БЕЗПЕКИ


лабораторія кібернетично-параноїдального синтезу

Месенджери та URL-посилання

Що відбувається, коли ви відсилаєте лінк?

Нещодавно в інтернеті знову набули популярності історії про шкідливі програми, які поширюються в SVG файлах, відправлених в Facebook. Ви можете дізнатися більше про цей вектор атаки та методи зловмисників в цьому пості, але мою увагу привернуло інше.

Як ви, напевно, знаєте, SVG це векторний графічний формат, який, по суті, є файлом XML, що містить інструкції з малювання різних зображень та, що декому може здатися дивним, може містити програмний код JavaScript. Ось приклад SVG, відкривши який в більшості сучасних браузерів, ви побачите синє коло та запустите зовнішній сценарій, на який вказує відредаговане посилання:

SVG keylogger

[Читати далі]

Мобільні месенджери

безпечні та не дуже

Якби у мене був Топ-10 питань, які задають мені свідомі громадяни, які не байдужі до власної інформаційної безпеки, то на першому місці безперечно було б

Які мобільні месенджери безпечні, а які ні?

Я спробую висловити свою професійну думку щодо цього та поширити її серед якомога ширшої аудиторії, в чому розраховую на допомогу читачів.

[Читати далі]

UISGCON12 CTF

(Реєстрацію відкрито)

Доброго здоров’я, шановне товариство! Декілька слів про цьогорічний CTF.

Перш за все, реєстрація відкрита та здійснити її можна на сайті https://ctf.uisgcon.org. В принципі, якщо ви вже зареєструвалися на конференцію та плануєте взяти участь в CTF, то далі вам читати не обов’язково :) Головне – ознайомтеся з правилами перед реєстрацією.

[Читати далі]

Про підготовку до UISGCON 12

Громадськість вимагає, тому напишу про UISGCON12. Стисло, сухо, але вибачте, на більше немає часу :)

Отже, UISGCON12 цього року буде суттєво оновлений – за низкою критеріїв, ось вам пара.

По-перше, конференція пройде у два дні, п’ятницю та суботу 25-26 листопада. Ми вже два роки не вміщаємося в один день, до того ж цілі категорії відвідувачів просто фізично не можуть відвідати подію в робочий/навчальний день, тому це було неминуче.

[Читати далі]

Як хакери отримують ваші паролі

та як цьому запобігти

Більшість програм, які обробляють чи зберігають цінні дані, реалізують один з методів ідентифікації користувачів. Абсолютна більшість з них використовує автентифікацію за іменем користувача та паролем, з якою знайомий кожен відвідувач інтернету. Інші методи ідентифікації користувачів можуть використовувати біометричні дані (відбиток пальця, сітківку ока, форму долоні та ін.), фізичні ключі (магнітні та смарт-картки, цифрові токени та ін.), або ж комбінацію з двох чи навіть усіх трьох факторів автентифікації.

[Читати далі]