Безопасность

Почему Linux никогда не станет безопасной операционной системой

Лаборатория Касперского ведет разработку своей собственной суперзащищенной операционной системы. Первоначально эксперты высказывали мнение, что это будет очередной клон Linux с акцентом на безопасность, но в компании это опровергли. Более того, спецы Лаборатории раскритиковали Linux, который, по их мнению, не может быть безопасным в принципе.

Безопасность Linux

Как работает глобальный радиоперехват АНБ

Электронная разведывательная система «Эшелон» — это более ста спутников-шпионов, наземные станции слежения и подслушивания, большое количество суперсовременных и мощных компьютеров. Сегодня в АНБ работает свыше 1000 сверхмощных компьютеров стоимостью в десятки миллионов долларов каждый.

Специалисты высмеяли режим InPrivate в браузере Microsoft Edge

Режим приватного просмотра есть во всех современных браузерах: в Safari (Private Browsing), в Chrome (Incognito) и Firefox. Браузер Microsoft Edge из состава Windows 10 тоже хочет казаться современным, поэтому там тоже есть этот режим. Специалисты по компьютерной безопасности проверили как он работает и к большому удивлению обнаружили, что это пустышка. Собственно, так всегда и случается, когда за безопасность пользователей берется Microsoft.

Фундаментальный изъян в Windows 7, 8 и 10

Снова печальные новости для фанатов Windows. Специалисты по информационной безопасности опубликовали алгоритм Hot Potato — схему повышения пользовательских полномочий до администраторских. Уязвимость интересна не только тем, что работает во всех версиях Windows, включая серверные редакции, но и тем, что базируется на фундаментальных дефектах сразу в 3 системных службах Windows. Более того, об изъянах известно уже более 16 лет, но устранить их не так просто.

Уязвимость в Windows

Кто и зачем следит за MAC-адресом твоего мобильника

Агентство национальной безопасности США, Microsoft, Google и прочие могущественные структуры могут без особых проблем следить за каждым из нас и накапливать гигантские объемы информации. А что делать жуликам помельче, которые тоже хотят следить? Специалисты по компьютерной безопасности объяснили любопытную схему слежки.

Слежка по MAC-адресам

Что такое кража личности и как от нее защититься

Кража личности уже реальность и может превратить вашу жизнь в ад. Преступники научились собирать приватную информацию о людях. Завладев данными, злоумышленники начнут общаться с вашими знакомыми на вашем лексиконе, а также оперировать фактами из вашей личной жизни, тем самым как бы воруя вашу личность. Это и есть кража личности через интернет.

Российские хакеры напугали украинцев

В России мало кто об этом слышал, тогда как иностранная пресса пишет об этом с восторгом и ужасом уже на протяжении нескольких недель. Речь об успешно проведенной россиянами кибератаке на энергетическую сеть Украины.

Кибератака на электростанции Украины (Прикарпатьеоблэнерго)

Спецслужбы научились вычислять анонимных вирусописателей

Для создателей вирусов и Лаборатории Касперского наступают сложные времена: в военной лаборатории Army Research Laboratory создан и успешно апробирован алгоритм идентификации авторов программ по бинарному коду.

Как найти автора программы

О нашумевшем «взломе Linux» через GRUB2

Если 28 раз нажать в Grub клавишу Backspace, то можно перейти в режим восстановления и получить root-доступ к жесткому диску. На ламеров и прочих журналистов алгоритм «взлома» произвел такое сильное впечатление, что интернет быстро оказался засран статьями на тему линуксапокалипсиса.

Взлом Linux через Grub

Не в бровь, а в глаз

Имея физический доступ к компьютеру, можно легко уничтожить данные и с помощью 28 ударов кувалды.

Анонимус

Полиция пришла изымать компьютер? Что делать?

Автор данной статьи на основе личного опыта участия в делах о нарушении авторских прав пытается кратко прокомментировать ситуации, когда руководители коммерческих фирм сталкиваются с обвинениями правоохранительных органов в незаконном использовании программного обеспечения и нарушении авторских прав и даст актуальные на его взгляд пояснения и рекомендации.

Спецслужбы легко вычисляют реальные имена пользователей Tor

ФБР с легкостью провело успешную операцию и задержало студента Гарвардского университета Элдо Кима, который отправил сообщение о бомбе в здании университета. Заметьте, Tor не помог «минеру» и теперь шутнику грозит до 5 лет тюрьмы и штраф в 250 тысяч долларов.

Почему Tor небезопасен

В безопасность Tor верят только пионеры, причем именно верят, а не пытаются проанализировать насколько это средство действительно обеспечивает анонимность. А вот эксперты предупреждают о ненадежность Tor уже давно:

Особо следует отметить, что использование Tor без изучения всех нюансов данной системы может обернуться серьезными неприятностями даже для законопослушных пользователей. Например, в декабре 2012 года полиция ворвалась в дом к 20-летнему оператору Tor-узла и предъявила обвинения, предусматривающие от 10 лет тюрьмы. И это при том, что пользователь не совершал противоправных действий, а только предоставил свой компьютер для прохождения анонимного трафика.

Пользовательские теги: 

Зачем Skype накапливает гигабайты зашифрованных данных в скрытой директории

Корпорация Microsoft всячески старается делать вид, что полюбила Open Source, тогда как на самом деле продолжает делать всё возможное, чтобы отбить у пользователей интерес к Linux. Проблема конкуренции со свободной ОС теперь особенно актуальна, когда из-за шпионажа в Windows 10 многие задумались о миграции.

Skype, место на диске

Компьютеры украинцев разрешено обыскивать негласно и без санкции суда

После вступления в силу нового УПК правоохранители получили право на негласные следственные действия в отношении любого гражданина. Порядок их проведения утвержден специнструкцией. Документ регламентирует негласное проникновение оперативников в жилье, снятие данных с личного компьютера и взятие биологических образцов.

Эксперты считают, что такие действия силовиков нарушают права человека, сообщает «Коммерсантъ-Украина».

Vuvuzela — алгоритм анонимизации нового поколения от MIT

Пока ламеры с удовольствием пользуются всякими телеграмами, торами и прочими средствами псевдобезопасных коммуникаций, ученые из лаборатории искусственного интеллекта MIT разработали действительно надежный алгоритм защиты трафика, названный Vuvuzela.

Vuvuzela анонимайзер

Слежку в Windows 10 нельзя отключить сторонними утилитами

Редакция Либератума часто предупреждала общественность: Windows 10 ворует ваши данные и это нельзя отключить. Сознательные граждане решили остаться на Windows 7, еще более сознательные перешли на Linux и только самые легкомысленные уверовали, что все проблемы со слежкой можно решить установкой одной программки непонятно от кого.

Предложен способ продлить жизнь Windows XP

Windows XP перестанет поддерживаться 8 апреля 2014 года. Фанаты негодуют, но кое-что сделать для продления жизни любимой ОС всё же можно.

Институт безопасности AV-Test объявил, что Windows XP можно продолжать безопасно использовать, даже несмотря на тот факт, что заплатки к ней больше не выпускаются. Достаточно поставить крепкий антивирус.

Дистрибутивы: 
Пользовательские теги: 

Почему я боюсь интернета

Интернет стал опасным местом. Изначально созданный для сравнительно небольшого количества пользователей, он значительно превзошел ожидания своих создателей. Сегодня в мире насчитывается более 1,5 миллиардов интернет-пользователей и их число постоянно растет по мере того, как технология становится все более доступной.

Организатор DDoS-атак на заказ пойман

Сотрудники УСБ Украины в области разоблачили и пресекли противоправную деятельность 33-летнего хакера, который организовывал и проводил комплексные компьютерные атаки по заказу. Об этом сообщили в пресс-группе УСБУ в Днепропетровской области.

Злоумышленник предлагал на ряде веб-ресурсов услуги в проведении так называемых хакерских атак класса «распределенный отказ в обслуживании».

Страницы