kliMaster

kliMaster

Пикабушник
user9128765 ждёт новые посты
поставил 793 плюса и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 769 подписчиков 71 подписка 298 постов 107 в горячем

Может ли тест на доверие быть настолько эгоистичный?

Пост для моих подписчиков.

Долго думал стоит ли, но всё таки рискну предать огласке.

Может ли тест на доверие быть настолько эгоистичный? Мат, Переписка, Социальный эксперимент, Бустсоцинженерии, Тест на доверие, Лучший друг
Может ли тест на доверие быть настолько эгоистичный? Мат, Переписка, Социальный эксперимент, Бустсоцинженерии, Тест на доверие, Лучший друг

а сказал он мне если кому интересно:

Попробуй доказать что я существую и ты не сидишь и не общаешься сам с собой.

просто лень было делать третий скрин уж простите:)


Если будет интересно, что из этого вышло, то выложу в следующем посте.

Показать полностью 2

Когда поспал днём, проснулся и сел на кровать.

Когда поспал днём, проснулся и сел на кровать. Хранители, Доктор Манхэттен

P.S. оригинал изображения имеет право на существование в бесконечности Пикабу.

Новая российская информдоктрина по ИБ.

Может пригодится тем, кто защищает в этом году диплом по ИБ, и если к тому же ссылается в данном дипломе на доктрину по ИБ за 2000-ый год.

Сама доктрина: http://publication.pravo.gov.ru/Document/View/00012016120600...

Документ состоит из 38 статей, разбитых на пять глав. Текст начинается с указания национальных интересов в сфере национальной безопасности. Далее идет перечисление основных информационных угроз в современном мире. На основании этих угроз формируются стратегические цели национальной политики, касающиеся экономики, военной сферы, дипломатии, науки и образования.



Национальные интересы


Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации.


Обеспечение в России устойчивого и бесперебойного функционирования критической информационной инфраструктуры.


Развитие в России отрасли информационных технологий и электронной промышленности.


Продвижение достоверной информации о госполитике России и ее официальной позиции по социально значимым событиям в стране и мире.


Содействие формированию системы международной информационной безопасности.


Основные информационные угрозы


Ряд западных стран наращивает возможности информационно-технического воздействия на информационную инфраструктуру в военных целях.


Усиливается деятельность организаций, осуществляющих техническую разведку в России.


Спецслужбы отдельных государств пытаются дестабилизировать внутриполитическую и социальную ситуацию в различных регионах мира. Цель — подрыв суверенитета и нарушение территориальной целостности государств. Методы — использование информационных технологий, а также религиозных, этнических и правозащитных организаций.


В зарубежных СМИ растет объем материалов, содержащих предвзятую оценку государственной политики России.


Российским журналистам за рубежом создаются препятствия, российские СМИ подвергаются «откровенной дискриминации».


Террористические и экстремистские группировки нагнетают межнациональную и социальную напряженность, занимаются пропагандой, привлекают новых сторонников.


Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере.


Растет число преступлений, связанных с нарушением конституционных прав и свобод человека, неприкосновенности частной жизни, защиты персональных данных. Эти преступления становятся все изощреннее.


Иностранные государства усиливают разведывательную деятельность в России. Растет количество компьютерных атак на объекты критической информационной инфраструктуры, их масштабы и сложность растут.


Высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий (электронная компонентная база, программное обеспечение, вычислительная техника, средства связи).


Низкий уровень эффективности российских научных исследований, направленных на создание перспективных информационных технологий. Отечественные разработки плохо внедряются, кадровый потенциал в этой области низкий.


Отдельные государства используют технологическое превосходство для доминирования в информационном пространстве. Управление интернетом на принципах справедливости и доверия между разными странами невозможно.


Стратегические цели



Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.



В военной политике:


Стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий.


Совершенствование системы обеспечения информационной безопасности армии.


Прогнозирование, обнаружение и оценка информационных угроз.


Содействие обеспечению защиты интересов союзников России в информационной сфере.


Нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.


В области государственной и общественной безопасности:


Противодействие использованию информационных технологий для пропаганды экстремизма, ксенофобии и национализма.


Повышение защищенности критической информационной инфраструктуры.


Повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления.


Обеспечение защиты информации, содержащей сведения, составляющие государственную тайну.


Повышение эффективности информационного обеспечения реализации государственной политики.


Нейтрализация информационного воздействия, направленного на размывание традиционных российских духовно-нравственных ценностей.


В экономике:


Инновационное развитие отрасли информационных технологий.


Ликвидация зависимости отечественной промышленности от зарубежных информационных технологий.


Развитие отечественной конкурентоспособной электронной компонентной базы и технологий производства электронных компонентов.


В науке и образовании:

Достижение конкурентоспособности российских информационных технологий.


Развитие кадрового потенциала в области обеспечения информационной безопасности.


Формирование у граждан культуры личной информационной безопасности.


В международных отношениях:

Осуществление самостоятельной и независимой информационной политики.


Участие в формировании системы международной информационной безопасности.


Обеспечение равноправного и взаимовыгодного сотрудничества всех заинтересованных сторон в информационной сфере, продвижение российской позиции в соответствующих международных организациях.


Организационная основа системы обеспечения информационной безопасности:


Совет Федерации


Государственная дума


Правительство


Совет Безопасности


Федеральные органы исполнительной власти (федеральные службы и агентства)


Центральный банк


Военно-промышленная комиссия


Межведомственные органы, создаваемые президентом и правительством


Органы исполнительной власти субъектов


Органы местного самоуправления


Органы судебной власти.


Участники системы обеспечения информационной безопасности:


Собственники и эксплуатанты объектов критической информационной инфраструктуры


СМИ


Банки


Операторы связи и информационных систем


Разработчики информационных систем и сетей связи.



Подробнее на РБК:


http://www.rbc.ru/politics/06/12/2016/584693759a79472bbf7195...

Показать полностью

Тонкая грань между Харизматичностью и Соц. инженерией.

Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность.(с)Википедия


Мы затронем ту часть где соц. инженерия используется во благо. А именно хотел бы вас познакомить с каналом на ютуб.

Канал посвящен тому, как быть более харизматичным и уверенным в себе. Как лучше общаться с людьми, заставлять людей смеяться, притягивать к себе людей. Как обрести мышление харизматичного человека.

Не рекламы ради, просто я на личном опыте убедился, что некоторые советы реально работают. А некоторые не сработали лишь потому, что в том была моя ошибка.

Вот примеры:

З.Ы. ребята частенько предлагают там купить какой то курс, я лично ничего кроме материалов канала не просматривал, и этого считаю более чем достаточно.

Показать полностью 2

Как нужно отвечать очень "приятным" людям.

Извиняюсь если уже было, но БМ молчит.

Роскомнадзор грозится заблокировать Google.

Роскомнадзор грозится заблокировать Google. Роскомнадзор, Google, Блокировка

Согласно обновленному законодательству РФ, все новостные агрегаторы с 2017 года будут вынесены в отдельный реестр.


Роскомнадзор требует от Google в течении трех месяцев зарегистрировать новое юридическое лицо на территории Российской Федерации для исполнения законодательства о «о распространителях информации».


Если Google не выполнит требований регулятора, то как предупредительные меры перед блокировкой к ней могут быть применены штрафные санкции в рамках административной ответственности за нарушение порядка предоставления информации о видах деятельности по ст. 14.25 КоАП РФ. В этом случае штраф составит до 5 тысяч рублей.

Источник: https://geektimes.ru/post/283358/

З.Ы. зачем так жестко то они с гугл, из за этих 5 т.р. у кого то из ген директоров может и приступ случиться от бесконтрольного смеха.

Показать полностью

Shuffler - программа, позволяющая предотвратить кибернападение на другие программы, содержащие критические ошибки в их коде.

Пока написанием компьютерных программ будут продолжать заниматься живые люди, в этих программах будут содержаться ошибки. Некоторые из этих ошибок не являются критичными, их наличие, зачастую, даже не сказывается на работоспособности программы. Но существует ряд критичных ошибок, использование которых позволит открыть нападающему дверь во внутренности системы, через которую можно удалять файлы, воровать номера кредитных карт или другую важную информацию. Новая программа, разработанная специалистами из Колумбийского университета, позволяет предотвратить кибернападения описанного выше типа. И делает это она постоянно шифруя и перемещая участки кода выполняющейся программы, кардинально сокращая промежуток времени, который хакер может использовать для совершения нападения.



Согласно имеющейся статистике, программа, не прошедшая этап окончательной отладки, содержит около 50 ошибок разного рода на 1000 строк программного кода. Тщательная отладка программы, которая является весьма длительным и трудоемким процессом, избавляет программу от большинства самых очевидных ошибок. Но в любом случае в ней остается некоторое количество ошибок, каждая из которых является потенциальной лазейкой для совершения нападения. И, несмотря но то, что разработчики компиляторов постоянно закрывают обнаруженные уязвимости, атакующие хакеры так же быстро находят новые методы и пути для совершения нападений.



"Программа Shuffler делает почти невозможным использование ошибки в программном коде в качестве лазейки для совершения нападения. Таким образом она защищает пользователей программ от ошибок, допущенных разработчиками" - рассказывает Дэвид Уильямс-Кинг (David Williams-King), ведущий ученый данного проекта, - "Благодаря работе программы нападающие не могут вычислить или выяснить точного расположения отдельных участков кода программы, ведь этот код постоянно продолжает изменяться".



В начале 2000-х годов в некоторых операционных системах начали использовать технологию обеспечения безопасности, называемую рандомизацией расположения адресного пространства (address space layout randomization, ASLR). Суть работы этой технологии заключается в перераспределении и перемещении отдельных участков памяти в момент запуска программы. Это в свою очередь, требует повторного проведения процедуры поиска в памяти для того, чтобы повторно использовать некоторые участки программного кода. Но хакеры быстро разобрались, как можно обойти данную технологию, из-за чего она тут же потеряла свою актуальность.



Программа Shuffler делает нечто, напоминающее работу технологии ASLR, но делает это так, что ее работу невозможно обойти при помощи уже известных методов. Она рандомизирует маленькие блоки программного кода, шифруя их и перемещая каждые 20-50 миллисекунд, оставляя злоумышленнику слишком малое время для произведения нападения. Такой подход не нов, но раньше его считали не очень практичным из-за того, что для его реализации требуются специализированные аппаратные средства. Однако нынешние процессоры, обладающие высокой вычислительной мощностью, уже вполне могут справиться с такими задачами и чисто программным путем.

На приведенном видеоролике символом # обозначается зашифрованный и перемещенный участок исполняемого кода программы одного из распространенных типов веб-сервера. По мере выполнения программы сервера программ Shuffler каждые 50 миллисекунд меняет положение блоков, расшифровывает некоторые и шифрует новые блоки, подстраиваясь под программу, которая обеспечивает вывод демонстрационной веб-страницы.



"Когда злоумышленник получит необходимую ему для нападения информацию, она уже устареет" - рассказывает Вэзилеайос Кемерлис (Vasileios Kemerlis), профессор информатики из университета Брауна, - "К тому времени Shuffler уже переместит выполненные программой фрагменты кода в другие участки памяти и произведет все это совершенно случайным образом".



Для использования программы Shuffler не требуется никакого дополнительного кода в защищаемой программе и никаких специальных компиляторов для ее сборки. Shuffler даже рандомизирует свой собственный код во время работы, защищая себя от ошибок. Более того, программа менее требовательна к ресурсам компьютера и не расходует столько процессорного времени, как ее ближайшие конкуренты, программы TASR и Remix, разработанные в Массачусетском технологическом институте и университете Флориды соответственно.



Для одиночных программ, выполняющих интенсивные вычисления на одном процессорном ядре, работа программы Shuffler становится причиной их замедления на 15 процентов. Но в случае программы веб-сервера, выполняющейся на 12-ядерном процессоре, замедление столь незначительно, что им можно просто пренебречь.



И в заключении следует отметить, что разработчик собираются сделать программу Shuffler общедоступной программой с открытым кодом. Но прежде чем это сможет произойти, код программы Shuffler будет подвергнут некоторым изменениям, а ее работа будет проверена на ряде программного обеспечения, на базе которого держатся все основные службы локальных, глобальных сетей и Интернета.

Показать полностью 1

Обходим блокировку iOS.

Около месяца назад, в октябре, представители Сбербанка предупреждали, что голосовой помощник Siri может использоваться для хищения средств чеpез функции SMS-банков. В корне проблемы лежит довольно старая тема: обход экрана блокировки iOS при помощи Siri. Недаром исследователи рекомендуют отключать использование Siri — во избежание различных проблем.
Свежий способ обхода экрана блокировки в очередной раз доказывает правоту экспертов. Баг присутствует на iPhone и iPad, работающих под управлением iOS 8 и новее. После эксплуатации бага, помимо доступа ко всем контактам и фото жертвы, атакующий также может выбрать любой контакт из списка и просмотреть все диалоги, которые владелец дeвайса ранее имел с этим пользователем. На видео можно посмотреть демонстрацию атаки в исполнении самих исследователей — блогеров EverythingApplePro и iDeviceHelps.

Более подробно: https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/

Показать полностью
Отличная работа, все прочитано!