Ковырялся вчера с интернетом, попутно сидя в рабочем мейле, посредством vpn. И в какой то момент, после очередного падения канала, реконнект к сайту вызвал леденящую душу картинку BSOD’а. Завалив машину раза 3-4, порадовался тому, что ничего не посыпалось, но выяснил что уход в корку случается в момент завершения установки шифрованного канала. Проковырявшись с логами- дампами пришел к выводу что фаервол Cisco клиента ver.5.0.1 (насколько я понимаю там интегрирован ZoneAlarm) конфликтует с установленным у меня на машине Comodo Firewall. Отщелкивание галок в клиенте ничего не дало, после чего родилось два варианта: внести Cisco клиент в доверенные приложения (хотя как ни странно у меня все работало и без этого почти полгода) и поставить в Comodo уровень шлюзования в Training Mode.
Оба варианта работают нормально, но осадочек остался.
Каждый из нас когда либо пробовал подключиться к чужой Wi-Fi сети, если обнаруживал её в своем списке доступных сетей. Иногда это получалось, когда сеть не была защищена никаким паролем, иногда пароль являл собой верх совершенства в виде набора qwerty или 11111. Даже если мы не могли угадать пароль, и плевали на это дело, пробуя другую сеть, то эта сеть все равно была доступна для взлома более менее поднаторевшим в этом деле специалисте. В интернете достаточно how-to по взломам радиосетей с помощью двух ноутбуков, т.ч. пароль вовсе не панацея, а подобно жизненному примеру- всего лишь скоба, прикрывающая незапертую дверь. Ниже я попробую описать, какими мерами можно воспользоваться, чтобы максимально защитить себя, и в то же время максимально усложнить жизнь злоумышленника, посягнувшего на вашу сеть.
Пока кропил статейку про ISS, на трекере X-Force обнаружил, что на той неделе нашли дырку в Firefox 3.5 отмеченную “высокой критичностью”. Суть ошибки заключается в том, что обработка длинных выражений, переданных в unicod, может привести к переполнению буфера удаленной машины, и либо накернить приложение, либо предоставить возможность выполнения произвольного кода.
Вот так вот- не успели анонсировать, и уже такая не приятная дырка, хотя если верить обзору с секьюритифокуса, то данной уязвимости подвержена вся ветка, начиная с 3.0.
Хотя сами разработчики открещиваются в своем блоге, от выполнения произвольного кода и костерят по чем зря IBM и NVD, списывая все на их косяки.
Интересно конечно, кто более прав, но больше похоже на то, что мозилла пытается откреститься по российской традиции- сам дурак.
Сейчас озадачили новой тематикой- сдавать экзамены по продуктовой линейке ISS (Internet Security Systems), компании работающей на рынке безопасности уже более 10 лет, и с недавнего времени, ставшей одним из подразделений компании IBM. Компания работает на рынке весьма успешно, и предлагает богатую продуктовую линейку. Наибольший уклон в развитии технологий, компания делает в области превентивной защиты, т.е. защиты от возможных угроз, чья вероятность появления только спрогнозирована в лабораторных условиях.
В связи с ростом популярности социальных сетей, все больше возникает необходимость, для частных лиц и предприятий, во внедрении и усилении мер обеспечения защиты информации, в ключе предотвращения её утечки и защиты репутации.
Данная процедура в CheckPoint довольно тривиальна, но нем не менее мне встречались умельцы, пытавшиеся провести данную процедуру в обратном порядке- по аналогии с ведьмиными заклятиями. Но, в отличии от обычных операционок, инсталляция правил после некорректной смены IP, на шлюзе от Check Point, чревата танцами с бубнами вокруг сотни конфигурационных файлов по которым распихивается информация, т.ч. наиболее простым решением будет являться полная перестановка системы.
Смена IP адреса на сервере Check Point FireWall-1, в большинстве конфигураций, происходит следующим образом: на сайте Check Point Software Ltd. , в разделе User center запрашивается новая лицензия на назначаемый IP адрес