Pull to refresh
32
0
Send message

Бренды в статистике фишинговых доменов

Reading time2 min
Views1.1K

Небольшое вступление, только чтобы обозначить тему.

Фишинг — это тип атаки, используемый киберпреступниками для получения конфиденциальной информации, такой как имена пользователей, пароли и номера кредитных карт. Один из самых распространенных способов сделать это — создать поддельные веб-сайты, имитирующие настоящие, на доменных именах похожих на настоящие. Обнаружение фишинговых доменов имеет важное значение для уменьшения количества возможных жертв мошенников.

Тема с обнаружением фишинга не маленькая и технические особенности описывать не стану. Если коротко, то из разных источников мы получаем перечни новых доменных имен, который затем с помощью обычных регэкспов, машинного обучения и другой магии пропускаем через фильтр. На выходе получаем потенциально опасные имена, которые при необходимости, проходят следующий цикл проверок. Хорошими, но не единственными источниками новых доменных имен могут являться корневые зоны Centralized Zone Data Service, а также база ssl-сертификатов Certificate Transparency.

Читать далее
Total votes 1: ↑0 and ↓1-1
Comments0

Немного про Яндекс Protect

Reading time2 min
Views23K
«Даже если вы нажмете на какую-то ссылку и введете логин и пароль то ничего такого не случится» — реклама браузера Яндекс. Как это работает и так ли это? Посмотрев эту рекламу мне конечно стало интересно, как Яндекс смог «победить» такую сложно решаемую проблему как кража паролей. Хочу отметить, что рассматривал я только одну из функций Яндекс Protect, а именно "Защита от кражи паролей".
Читать дальше →
Total votes 31: ↑23 and ↓8+15
Comments31

Вместо паролей тату и… таблетки

Reading time2 min
Views15K
image

Поиском решений для повсеместной замены паролей на более серьезные механизмы аутентификации заняты многие. Не успели забыться кольца аутентификации Google, как появилась таблетки и татушки от Моторолы. На состоявшейся в мае конференции D11 представитель Моторолы рассказала о ведущейся в компании работе по поиску новых средств безопасной аутентификации. Было озвучено две перспективные технологии.
Читать дальше →
Total votes 17: ↑9 and ↓8+1
Comments13

Как работает FIDO

Reading time11 min
Views33K
FIDO (Fast IDentity Online) Альянс был создан в июле 2012 года для решения проблемы поддержки устройств строгой аутентификации в сети Интернет, а также с целью упростить жизнь пользователям, вынужденным создавать и запоминать имена пользователей и пароли. FIDO Альянс планирует изменить текущую ситуацию с аутентификацией путем разработки спецификаций, определяющих набор механизмов, которые вытеснят зависимость от паролей и обеспечат безопасную аутентификацию пользователей интернет-услуг. Новый стандарт по безопасности устройств и плагинов для браузеров позволит любому веб-сайту или облачному приложению взаимодействовать с широким спектром существующих и перспективных устройств для обеспечения безопасной аутентификации пользователей.

Для обеспечения безопасной работы пользователей проект FIDO объединяет аппаратные средства, программное обеспечение и интернет-сервисы.

Как работает FIDO
Total votes 21: ↑11 and ↓10+1
Comments12

Безопасная среда выполнения криптографических операций

Reading time7 min
Views7.6K
«Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищенные компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT или других продвинутых техник», — сказал Ади Шамир, участвуя в работе криптографической сессии на конференции RSA.

О чем же говорит «отец основатель» криптографии с открытым ключом. Сегодня невозможно представить защиту информации без криптографии. Стойкость современных криптографических алгоритмов до сих пор не поставлена под сомнение. Однако компрометация систем, использующих криптографические механизмы защиты, не такая уж редкость. Причин этому много. Хочется отметить, что здесь и далее не рассматривается человеческий фактор, государственное влияние, коррупция и т.п., а обсуждаются исключительно технические аспекты. Характерным примером атак на системы использующие криптографию, является атака на систему клиент-банк. Отсутствие доверенной среды выполнения криптографических операций на компьютере клиента приводит к возможности проведения атак направленных на кражу ключевой информации, на подмену платежной информации, на несанкционированное использование ключей. Огромное количество инцидентов в системах ДБО показывает, что защита среды выполнения важна не менее чем стойкость используемых криптографических алгоритмов.
Что же должна обеспечивать среда выполнения криптографических операций:
  • Обеспечивать защиту криптографических ключей от копирования;
  • Гарантировать разграничение прав доступа к выполнению криптографических операций;
  • Обеспечивать контроль аутентичности данных поступаемых на обработку;
  • Обеспечивать целостность собственного кода;
  • Иметь интерфейс взаимодействия с небезопасной средой.

Отдельно стоящим пунктом является юзабилити решения. Требование это не техническое, а скорее коммерческое. И конечно, строгой формализации в этом вопросе нет.
Для создания доверенной среды в настоящее время используется множество различных механизмов. Ниже небольшой обзор.
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments4

HTTPS в браузере Xpress

Reading time2 min
Views8.4K
В целях оптимизации мобильного трафика, Nokia в браузерах Xpress перенаправляет трафик на собственные прокси сервера. Перенаправляется в том числе и HTTPS трафик. Прокси сервер устанавливает обычное HTTPS соединение с web сервисом, получая данные клиента в открытом виде. Затем оптимизирует их и уже через свое шифрованное соединение с клиентом отправляет пользователю. То есть на серверах Nokia наши приватные данные (пароли к клиент банку, номера кредиток и т.п.) присутствуют в открытом виде. Классический Man In The Middle.
Читать дальше →
Total votes 32: ↑17 and ↓15+2
Comments16

Phorm

Reading time2 min
Views5K
по следам публикации Мегафон вмешивается в трафик до юзера

В 2008 году компания Phorm UK Inc подписала соглашение об установке своей рекламной системы с тремя крупнейшими ISP в Великобритании — BT, Virgin Media и TalkTalk. Стоимость акций компаний сильно выросла, так как инвесторы предполагали, что Phorm станет главным конкурентом Google. Эти предположения основывались на том, что при помощи технологии Deep Packet Inspection (DPI) Phorm сможет легко перехватывать и анализировать все web-страницы посещаемые пользователями обозначенных провайдеров.
Читать дальше →
Total votes 22: ↑20 and ↓2+18
Comments14

Кто будет зарабатывать на Eye-Tracking завтра?

Reading time2 min
Views2.6K

Технология Eye-Tracking позволяет отслеживать положения глаз пользователя на экране компьютера с помощью одной или нескольких камер. Первые упоминания об исследованиях в этом направлении относятся к началу XX века. Исследователи с помощью фотопленки и бликов на глазном яблоке пытались отслеживать направление взгляда. Уже в конце прошлого века подобная технология использовалась в системах наведения боевых самолетов и вертолетов. В настоящее время отслеживание взгляда человека эффективно используется для обеспечения взаимодействия инвалидов с компьютерами, а так же в различных игровых приложениях. Еще с помощью этой технологии проводят исследования юзабилити интерфейсов и эффективность размещения рекламы. Что еще может дать эта технология и кому?
Читать дальше →
Total votes 32: ↑18 and ↓14+4
Comments11

Аутентификация как механизм лицензирования

Reading time3 min
Views1.2K
Все разработчики ПО хотят кушать и бывает очень обидно, когда программа, на которую было потрачено множество времени и сил, доступна для пользования любому без законных отчислений в пользу автора. Разработчик, не получив свое кровное, начинает волноваться, плохо спать, а то и совсем перестает создавать свои продукты. Защищать ПО от несанкционированного использования стали практически тогда же, когда начали продавать программные продукты. В разное время использовались разные механизмы – серийные номера, привязка к компакт-дискам и параметрам компьютера, использование электронных ключей. Все эти механизмы достаточно подробно освещены на просторах интернета. А том, как защитить интересы разработчиков SaaS решений информации меньше. Я попытаюсь рассказать об одном из механизмов «лицензирования» онлайн ПО, который всплыл как-то неожиданно для меня самого.



Читать дальше →
Total votes 29: ↑12 and ↓17-5
Comments28

Щит и Меч в системах ДБО

Reading time4 min
Views4.9K

Проблемы с безопасностью в системах дистанционного банковского обслуживания (ДБО) ни для кого не секрет. Там где на кон поставлены деньги, информационная безопасность проверяется на прочность особенно часто. Основной вектор атаки в системах ДБО направлен на клиентское ПО, так как оно выполняется в небезопасной среде. Для защиты клиентского рабочего места в разное время применялись разные методы. Эволюцию средств нападения и средств защиты, используемых в ДБО, я попытаюсь описать в этом топике. В основном будут рассмотрены технические средства защиты клиентской части ДБО.
Читать дальше →
Total votes 21: ↑20 and ↓1+19
Comments30

Социальные сети и социальная ответственность

Reading time1 min
Views1.3K
Так уж получилось, что социальные сети являются сильнейшим инструментом влияния на умы и сердца людей. Интересы людей в соцсетях не сложно проанализировать по популярности игр — одно из топовых направлений игр — борьба за рейтинг. Хотелось бы предложить владельцам соцсетей использовать такие слабости людей, что называется в мирных целях. Что бы было понятнее о чем я говорю, приведу пример.
Например, в пунктах приема крови каждому сдавшему кровь можно выдавать какой-то уникальный номер. Введение этого номера в соц. сети могло бы давать какие-то рейтинговые преимущества человеку, какой-то знак отличия или дополнительные возможности доступные только обладателю таких номеров. Это могло бы, как минимум пробудить любопытство в людях -«что за знаки такие?», а как максимум послужило бы толчком к тому, что бы тоже поучаствовать в чем-то очень нужном окружающим нас людям.
Хотя я и не очень верю в то что это возможно, скорее появится в соцсетях «Макдональдс и самый прожорливый пользователь фэйсбука», но написать думаю все же надо было.
Хотелось бы увидеть в комментариях ваши мысли о том, как еще можно в социальных сетях привлечь внимание людей к социальным проблемам.
Так же готов пообщаться и с представителями соцсетей.
Total votes 12: ↑7 and ↓5+2
Comments9

Аутентификация на базе ЭЦП

Reading time2 min
Views20K
Уже в нескольких топиках рассматривались проблемы построения безопасного механизма аутентификации при небезопасном соединении. Ниже предлагается к обсуждению схема с использованием асимметричной криптографии. Такой подход позволит аутентифицироваться на сервере, никогда не передавая серверу пароль, ни при регистрации, ни при аутентификации. Как всегда, будет демонстрация и исходные коды. Кому данная тема интересна, прошу под кат.
Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments48

Web-аутентификация с помощью USB-токенов

Reading time2 min
Views26K
Развивая тему, начатую здесь и здесь, расскажу еще об одном механизме аутентификации на web-ресурсах. Механизм прост, в его основе лежит использование ЭЦП, для хранения ключей при этом используется USB-токен.

image
Читать дальше →
Total votes 41: ↑35 and ↓6+29
Comments48

Передача пароля по открытому каналу (часть 2)

Reading time2 min
Views14K
В первой части статьи обсуждалась ситуация, когда для защиты трафика мы по каким-либо причинам не можем использовать https. При этом, передаваемый в открытом виде пароль становится легкой добычей мошенников. Предложенный в статье метод позволял избавится от угрозы перехваты пароля или от кражи БД хэшей паролей, но был бессилен перед злоумышленником, который и БД владеет и контролирует трафик. Предлагаемый ниже метод безопаснее, но сложнее.
Читать дальше →
Total votes 31: ↑30.5 and ↓0.5+30
Comments15

Осторожно, HTML5

Reading time2 min
Views1.1K
HTML5 открывает широчайшие возможности для разработчиков web-ресурсов. Однако не стоит забывать, что эти возможности открываются не только для владельцев ресурсов, но и для различного рода мошенников. Хочу поделиться небольшим наблюдением, как необдуманная тяга к новым технологиям может ударить по безопасности ваших пользователей.
Читать дальше →
Total votes 24: ↑9 and ↓15-6
Comments7

Защита пароля при передаче по открытому каналу (часть 1)

Reading time2 min
Views37K
Использование https при аутентификации уже давно стало правилом хорошего тона. Однако, необходимость покупки сертификата приводит к тому, что многие владельцы web-ресурсов по прежнему используют для аутентификации открытый канал и ваши пароли доступа могут быть перехвачены злоумышленником, имеющим доступ к сети, в которой вы работаете. Следует отметить, что использование https в общем случае не гарантирует защиты от перехвата передаваемого трафика. На сегодняшний день существуют решения, основанные на использовании специальных прокси и доменных политик, позволяющие успешно читать https трафик в корпоративных сетях. Далее о том, как все же защитить пароль от перехвата.
Читать дальше →
Total votes 49: ↑39 and ↓10+29
Comments69

Information

Rating
Does not participate
Registered
Activity