Все статьи автора Oleg Afonin

В наших статьях и в книге мы много писали об основах безопасности Android, методах аутентификации и извлечения данных. Однако всё, что мы писали ранее, относилось исключительно к устройствам, работающим под управлением оригинального программного обеспечения – прошивки, – разработанной непосредственно производителем устройства. Порядка 98% устройств работают именно на прошивках от производителя тех или иных версий.

Microsoft усиленно продвигает собственную реализацию single sign-on через Microsoft Account. С помощью Microsoft Account предлагается заходить в OneDrive, Skype, почтовые сервисы Live.com, Outlook.com и Hotmail.com. Начиная с Windows 8, Microsoft Account предлагается использовать и для входа в систему. Пользователю при этом обещают синхронизацию паролей с «облаком», автоматическое сохранение фотографий, автоматический доступ к документам и автоматическое же резервное копирование настроек системы в «облаке». Однако у такого варианта использования Microsoft Account есть свои подводные камни. О них – наша сегодняшняя статья. (далее…)

В предыдущей статье мы исследовали возможность использования паролей пользователя, извлечённых из его компьютера или из «облака», для ускорения взлома файлов с сильной защитой. Для обычных пользователей использование этого подхода срабатывает в 60-70% случаев. Сегодня же мы рассмотрим другой подход, в процессе которого используем самые популярные пароли из тех, которые «утекли» из крупных онлайновых сервисов в результате хакерских атак.

По данным опросов, у среднего пользователя интернет есть как минимум 27 учётных записей. В то же время запомнить 27 уникальных, стойких с точки зрения криптографии пароля – задача не для среднего пользователя. Сложилась ситуация, в которой количество учётных записей (и других ресурсов, доступ к которым защищается посредством паролей) в разы превышает количество паролей, которые в состоянии запомнить пользователь. В период с 2012 по 2016 год был проведён ряд исследований, однозначно показавших, что 59-61% пользователей использует одни и те же пароли для защиты разных ресурсов.

В нашей лаборатории побывало множество устройств, в том числе – много смартфонов из Китая. Некоторые из них оборудованы четырьмя процессорными ядрами, какие-то – шестью, но многие работают и на восьми ядрах. В некоторые модели установлено целых десять процессорных ядер. Что это – дань маркетингу или десять действительно лучше четырёх? Попробуем разобраться.

История браузера фактически отображает вашу жизнь. Поиск в Google, просмотры страниц, чтение блогов, общение в форумах и социальных сетях, веб-почта… Возможно, это чуть ли не самая интимная информация в сфере приватности. Мало кто хотел бы, чтобы его история оказалась в публичном доступе. В последние годы даже стало набирать силу течение, последователи которого шутят — «когда я умру, первым делом удалите мою историю браузера».

В предыдущих публикациях мы рассмотрели возможные проблемы с безопасностью смартфонов из Поднебесной и обсудили способы, которыми пользуются производители для обмана покупателей. Проблем действительно много, и без навыков прошивки и настройки устройств под управлением Android велик шанс получить вместо скромной экономии большие проблемы. Почему же смартфоны из Китая пользуются такой популярностью, и есть ли смысл в их приобретении? (далее…)

В предыдущей статье мы рассказали о лотерее, в которую приходится играть тем, кто заказывает устройства из Китая. Выигрыш в лотерее – сносно работающий китайский смартфон за относительно небольшие деньги. Казалось бы, мы рассказали обо всём: и о гарантии, и о соответствии «бумажных» характеристик фактическим, и об экономии производителей, и даже о вредоносных программах в прошивках. И всё же мы не сочли тему китайских смартфонов полностью раскрытой, не проведя исследование в ещё одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне. (далее…)

Этой публикацией мы открываем серию статей, в которых будем рассказывать о тонкостях, связанных с использованием устройств из Китая. Покупка смартфона или планшета из Китая часто рассматривается как удачный способ сэкономить, получив характеристики флагманского устройства за треть стоимости аналога от А-бренда. Откуда берётся экономия, почему устройства из Китая настолько дёшевы, и чем придётся пожертвовать при заказе устройства из Китая? В этой статье мы рассмотрим не только способы, которыми пользуются производители третьего эшелона для уменьшения себестоимости устройств. В следующей публикации мы проведём полноценное исследование безопасности некоторых из них. (далее…)

Смартфоны и планшеты Apple становятся более безопасными с каждым поколением. Каждое обновление операционной системы также вносит дополнительные элементы в систему безопасности. Так, с выходом iOS 8, доступной даже для достаточно старых устройств, в Apple полностью пересмотрели механизм депонирования ключей на компьютеры, синхронизированные с iPhone или iPad через iTunes.

НАШИ НОВОСТИ