Топ-10 уязвимостей, которые используют злоумышленники

Топ-10 уязвимостей, которые используют злоумышленники

Компания Recorded Future проанализировала более 100 наборов эксплоитов (exploit kits, ЕК), изучив уязвимости, на которые направлены эти EK. Как оказалось, Adobe Flash Player является программным продуктом, который взламывается чаще всего. Уязвимостей во Flash довольно много, и злоумышленники достаточно часто используют эти уязвимости в своих целях. С 1 января 2015 года по 30 сентября 2015 года Adobe Flash Player содержит 8 из 10 наиболее известных уязвимостей, эксплуатируемых…

Microsoft повысила безопасность веб-браузера Edge

Microsoft повысила безопасность веб-браузера Edge

Microsoft раскрыла некоторые технические детали большого обновления для Windows 10, о котором мы недавно писали. Речь идет о веб-браузере Edge, для которого были включены повышенные меры безопасности с переходом на специальную платформу EdgeHTML 13. Теперь веб-браузер будет блокировать загрузку тех DLL-библиотек, которые не снабжены цифровой подписью от Microsoft. Данная мера существенно повысит иммунитет веб-браузера к рекламному ПО, которое специализируется на внедрении своих DLL в веб-браузеры, а также от вредоносного ПО…

Google закроет поддержку веб-браузера Chrome для Windows XP и Vista

Google закроет поддержку веб-браузера Chrome для Windows XP и Vista

Специалисты Google объявили об окончании поддержки веб-браузера Chrome для Windows XP & Vista, а также для устаревших версий Apple OS X 10.6, 10.7 и 10.8 с апреля 2016 г. Для этих ОС веб-браузер перестанет обновляться и для него не будут выходить исправления уязвимостей. Таким образом, пользователи устаревшей Windows XP окажутся под двойным ударом, они не увидят обновлений не только для ОС, но и для веб-браузера Chrome в случае его использования. Данная мера является еще…

Как сделать пароль надежным и запоминающимся

Как сделать пароль надежным и запоминающимся

Шифр простой замены Шифры замены — класс методов шифрования, существующий практически столько же, сколько и алфавит. Его суть состоит в замене букв другими буквами, числами или символами (отсылка к криптографии). Не углубляясь в особенности и тонкости шифра, можно выбрать самый простой метод шифрования — тот, где заменяется каждая буква следующей за ней в алфавите. Для примера возьмем слова «cat» и «dog». Зашифровываем: за с в алфавите идет d (c=d), за a будет b (a=b),…

Деанонимизация программиста

Деанонимизация программиста

Не секрет, что многие разработчики программного обеспечения с открытым исходным кодом и не только, по разным причинам желают сохранить свою анонимность. Совсем недавно группа исследователей опубликовала работу, в которой описываются методы деанонимизации программиста по его стилю кодирования через анализ исходных кодов. Авторы утверждают, что им удалось достигнуть средней точности идентификации в 94%. С помощью построения абстрактных синтаксических деревьев на основе разбора исходного текста, им удалось выделить устойчивые…

Безопасность Виртуализации. Часть 2

Безопасность Виртуализации. Часть 2

7. РЕКОМЕНДАЦИИ И ОПТИМАЛЬНЫЕ МЕТОДЫ ПО БЕЗОПАСНОЙ ВИРТУАЛИЗАЦИИ 7.1 Доступ Администратора и Разделение Обязанностей Предоставьте администраторам серверов права на включение/выключение только своего сервера. Возможно вы захотите дать администраторам права на развертывание новых ВМ, а не на редактирование уже существующих виртуальных машин. Другие администраторы, в свою очередь, будут иметь права только на изменение уже существующих ВМ, а не на создание новых. Отдельная аутентификация должна присутствовать для каждой гостевой ОС, если только нет веских…

Безопасность Виртуализации. Часть 1

Безопасность Виртуализации. Часть 1

1. КРАТКИЙ ОБЗОР За короткое время виртуализация оказала огромное влияние на сферу IT и сетевые технологии, она уже поспособствовала огромной экономии затрат и окупаемости вложений для дата-центров, предприятий и Облака. Что кажется менее значительным и сильно отстает от реальности — это понимание виртуализации и виртуализированных сред с точки зрения безопасности. Некоторые люди считают, что виртуализация является более безопасной, чем традиционные среды, так как они слышали об изоляция…

Виртуализация Exchange - часть 3: IaaS

Виртуализация Exchange — часть 3: IaaS

Ощущение, что каждый стремится отправить на виртуальные машины все, до чего только дотянется. Увеличение количества виртуальных машин, снижая количества используемых физических серверов в частном или подключенном облаке — мировой тренд, продолжающий свой рост. Это третья из трех частей обзора лучших практик виртуализации Microsoft Exchange. Вы можете ознакомиться предыдущими частями по ссылкам: Виртуализация Exchange — часть 1: VMware и Виртуализация Exchange — часть 2: Hyper-V Support Это…

Виртуализация Exchange - часть 2: Hyper-V

Виртуализация Exchange — часть 2: Hyper-V

Ощущение, что каждый стремится отправить на виртуальные машины все, до чего только дотянется. Увеличение количества виртуальных машин, снижая количества используемых физических серверов в частном или подключенном облаке — мировой тренд, продолжающий свой рост. Это вторая из трех частей обзора лучших практик виртуализации Microsoft Exchange. Вы можете ознакомиться с первой частью здесь: Виртуализация Exchange — часть 1: VMware Как было сказано в предыдущем посте, мы не собираемся сравнивать…

Виртуализация Exchange - часть 1: VMware

Виртуализация Exchange — часть 1: VMware

Виртуализация… Кажется, каждый старается отправить на виртуальные машины все, что только сможет. Увеличение количества виртуальных машин, снижая количества используемых физических серверов в частном или подключенном облаке — мировой тренд, продолжающий свой рост. Как только вы решите подсчитать, сколько серверов Exchange необходимо вашей компании, при том, что им еще требуется обеспечить максимальный уровень доступности, виртуализация — грамотный подход. В трех частях мы проведем краткий…