Подробный обзор возможностей Lastpass, одного из самых популярных менеджеров паролей, позволяющих хранить все логины, пароли и другие регистрационные данные в облаке, защитив их одним мастер-паролем.
Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация?
Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.
Два основных класса программного обеспечения, через котороые производится более 90% всех хакерских атак на компьютерные системы - операционные системы и прикладные программы.
Эталонная модель взаимодействия открытых систем OSI (Open Systems Interconnection) была разработана институтом стандартизации ISO с цельна разграничить функции различных протоколов в процессе передачи информации от одного абонента другому. Подобных классов функций было выделено 7 — они получили название уровней. Каждый уровень выполняет свои определенные задачи в процессе передачи блока информации, причем соответствующий уровень на приемной стороне производит преобразования, точно обратные тем, которые производил тот же уровень на передающей стороне.
Обзор наиболее распростаненных способов атак на узлы коммутации сетей. Как хакеры чаще всего перехватывают информацию или влияют на работоспособность сетевой инфраструктуры через центры коммутации данных.
Самым простым и распространенным способом похищения информации является взлом каналов передачи данных. Если компьютеры и рабочие места можно защитить от несанкционированного доступа при помощи собственных сил и средств, то каналы передачи данных, как правило, находятся вне зоны влияния. На что обратить внимание при передаче секретной информации по различным каналам связи. И как минимизировать риск кражи информации.
Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобтных атак до сих пор остаются «троянские» программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия. То есть основной целью работы подобных программ является разрушение системы сетевой защиты станции изнутри — пробивание в ней огромной бреши.
Основными компонентами любой информационной сети являются сервера и рабочие станции. Сервера предоставляют информационные или вычислительные ресурсы, на рабочих станциях работает персонал. В принципе любая ЭВМ в сети может быть одновременно и сервером и рабочей станцией — в этом случае к ней применимы описания атак, посвященные и серверам и рабочим станциям.
Прежде, чем подробно разобрать этот вопрос, позволю себе цитату из The Guardian:
- Несколько жителей Лондона согласились с условием «отдать своего первенца», чтобы получить доступ к бесплатному Wi-Fi в одном из оживленных районов столицы Великобритании во время проведения эксперимента, исследующего опасности использования публичных точек доступа. Люди, не знавшие об эксперименте, пытались найти Wi-Fi, и, обнаружив бесплатную сеть, бездумно «подписывали пользовательское соглашение», даже не прочитав его. Между тем, за доступ в Интернет от пользователя требовали отдать провайдеру своего старшего ребенка «на веки вечные».
- После того, как шесть человек согласились с таким условием, эта часть эксперимента был прекращена.