У попередніх статтях ми розглядали розвідувальні способи добування інформації про людину в інтернеті, але жодного разу не зачепили тему захисту від подібних дій з боку наших недоброзичливців. Тепер час настав, і ми це зробимо. Перед зануренням у сьогоднішню тему невеликий дисклеймер:
Всі події і учасники є вигаданими. Будь-які збіги випадкові. Автор не несе відповідальності за будь-які негативні наслідки у разі впровадження розглянутих контрзаходів, в тому числі фізичні травми, отримані в результаті неконтрольованого нападу ревнощів, що виник у вашої другої половинки. Пам'ятайте: посилення заходів захисту може привернути непотрібну увагу і викликати підозри.

Читати далі →

Як «пробити» людини в Інтернет: використовуємо оператори Google і логіку

У черговій статті нашого циклу публікацій, присвяченого інтернет-розвідки, розглянемо, як оператори просунутого пошуку Google (advanced search operators) дозволяють швидко знаходити необхідну інформацію про конкретну людину.
У коментарях до першої нашої статті, читачі просили побільше практичних прикладів і скріншотів, тому в цій статті практики і графіки будемо багато. Для демонстрації можливостей «просунутого» пошуку Google в якості цілей були обрані особисті акаунти автора. Зроблено це, щоб нікого не образити надмірним інтересом до його приватного життя. Хочу відразу попередити, що ніколи не задавався метою приховати свою присутність в інтернеті, тому описані методи підійдуть для збору даних про звичайних людей, і можуть бути не дуже ефективні для деанонімізація фэйковых акаунтів, які створені для разових акцій. Зацікавленим читачам пропоную повторити наведені приклади запитів щодо своїх акаунтів і оцінити наскільки легко збирати інформацію по ним.

Читати далі →

Сертифікати CISSP, CISA, CISM: як отримати і чи варта шкурка вичинки?

А чому у тебе на візитці написано «КИЦЯ»?
Ти ніби серйозна людина.
(з розмови з приятелем)
Ми всі знаємо, що нас завжди зустрічають по одягу, але не завжди замислюємося, а що саме стоїть за цим словом «одяг». «Одягом» є наші атрибути, які дозволяють іншим людям легко вписати нас своє уявлення про світ або, простіше кажучи, навісити на нас ярлик. Відповідно, керуючи своїми атрибутами, ми можемо керувати тим, як нас сприймають інші люди. У середовищі фахівців з інформаційної безпеки усталеними атрибутами, які дозволяють іншим зараховувати вас до серйозних ІБ-фахівців, є такі статуси, як CISSP, CISA, CISM.

У цій статті докладно розглянемо, що стоїть за цими сертифікаціями, як підготуватися до здачі відповідних іспитів і чи варто їх отримувати.



Читати далі →

Виявлення дефектів коду типу «Expression Issues» (CWE-569)

Цією статтею ми продовжуємо серію оглядів, присвячених виявлення вразливостей в open-source проектах з допомогою статичного аналізатора коду AppChecker.
В рамках цієї серії розглядаються найбільш часто зустрічаються дефекти в програмному коді, які можуть призвести до серйозних вразливостей. У цій статті ми зупинимося на широкому класі дефектів типу "Expression Issues".

У міжнародній класифікації CWE даний тип дефектів відомий як CWE-569: Expression Issues. До нього відносяться різні помилки в логічних виразах в коді програми. Приватним випадком дефект такого класу є дефект «замість Присвоювання порівняння».

Читати далі →