Pull to refresh
  • by relevance
  • by date
  • by rating

На смартфонах «для бедных», которые распространяются в США, обнаружено неудаляемое adware

Information Security *Smartphones Software


В США для самых бедных слоев населения распространяются смартфоны UMX U686CL. Их продают, а не раздают бесплатно, но цена крайне низкая и составляет около $35. Это китайские смартфоны, и, как оказалось, один из их программных компонентов — зловред, удалить который просто невозможно.

Смартфоны поставляются по государственной программе Assurance Wireless, в ней принимают участие Virgin Mobile и субсидирует американский правительственный фонд Universal Services Fund. Программа работает уже несколько лет, а смартфон UMX U686CL — самый дешевый из всей линейки.
Читать дальше →
Total votes 22: ↑15 and ↓7 +8
Views 16K
Comments 39

Summ3r of h4ck 2020. Летняя обучающая программа в Digital Security

Information Security *


Мы открываем набор на «Summ3r 0f h4ck», традиционную летнюю обучающую программу от Digital Security. Она пройдет c 3 по 31 августа в нашем офисе в Санкт-Петербурге. Прием заявок продлится до 7 июня включительно.

Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 1.4K
Comments 0

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Information Security *IT systems testing *IT-companies


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Total votes 1: ↑1 and ↓0 +1
Views 630
Comments 0

Онлайн-встреча по информационной безопасности

Information Security *Conferences IT-companies


10 июня приглашаем на Digital Security ON AIR, онлайн-встречу по информационной безопасности. Поговорим про фаззинг, реверс-инжиниринг и пентест, сыграем в online CTF и замутим Kahoot с призами. Стартуем в 17:00, а закончить планируем в 21:00. Вход свободный.
Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views 794
Comments 1

Онлайн-встреча по информационной безопасности Digital Security ON AIR

Information Security *Conferences


29 октября приглашаем на вторую онлайн-встречу по информационной безопасности Digital Security ON AIR.

Поговорим о Kubernetes, С2 фреймворках в контексте Red Team, исследовании прошивок UEFI BIOS и уязвимостях инфраструктуры эквайринга. Начало в 17:00 (МСК). Вход свободный.
Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views 625
Comments 0

Открыт набор на Summ3r 0f h4ck 2021

Digital Security corporate blog Information Security *IT career

Нам часто приходят вопросы о том, как молодому и амбициозному специалисту по информационной безопасности попасть в команду Digital Security. Так вот наша летняя обучающая программа Summ3r 0f h4ck — это отличная возможность.

Читать далее
Total votes 10: ↑10 and ↓0 +10
Views 1K
Comments 0

Открытое письмо Президенту РФ

Lumber room
Уважаемый Владимир Владимирович!
Мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, обращаемся к Вам с напоминанием. Согласно утвержденным системным политикам безопасности, действие любого пользовательского аккаунта не может составлять период дольше оговоренного срока, который на данный момент составляет 8 лет.
Выход за эти пределы чреват нарушением целостности данных в системе. Изменение же общих политик безопасности мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, считаем нецелесообразным и даже вредным. Поэтому, просим в срок привести в порядок дела, очистить домашнюю директорию и cдать доступы и ключи безопасности в соотвествующее подразделение.

С уважением,

Часть представителей без сомнения творческой профессии специалистов по информационной безопасности
Total votes 103: ↑67 and ↓36 +31
Views 322
Comments 80

Хакеры научились воровать деньги в Second Life

Information Security *
В блоге Дина Такахаши (Dean Takahashi) San Jose Mercury News появилась информация о том, что была обнаружена возможность воровать у геймеров внутреннюю валюту Second Life. Причём эта валюта (Linden dollars) не такая уж и виртуальная, как сама игра — игровые деньги можно обменивать на самые настоящие доллары США.
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Views 2.7K
Comments 3

Оценка информационной безопасности в деятельности организаций

Information Security *
Sandbox
Введение

Информационная безопасность (ИБ) в настоящее время становится одним из важнейших аспектов общей экономической безопасности деятельности современной организации, характеризуя состояние защищённости ее бизнес-среды. Защита информации представляет собой особую деятельность по предотвращению утечки информации, несанкционированных изменений ее потоков и других воздействий, негативно влияющих на стабильную работу организации и связанных с ней экономических агентов (клиентов, поставщиков оборудования, инвесторов, государства и др.). В этой связи своевременная, оперативная и корректная оценка рисков снижения или полной утери ИБ сегодня является актуальной проблемой в деятельности любой организации.

image

В современных публикациях, затрагивающих вопросы ИБ, выделяется 4 типа источников угроз влияющих на информационную безопасность:
• природные;
• техногенные;
• человеческие преднамеренные;
• человеческие непреднамеренные.

Читать дальше →
Total votes 16: ↑7 and ↓9 -2
Views 15K
Comments 6

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

КРОК corporate blog
Прыдстория. В одной производственной компании было около двух десятков(!) кадровых баз. Это базы обособленных подразделений, и в каждой по несколько сотен человек. Всего около 10 тысяч сотрудников. Системный администратор работает грамотный, есть рабочая MS Active Directory.

Квест начался в тот момент, когда безопасники попросили проверить некоего Петрова. По их ощущениям, прав у него было куда больше, чем ему дали по заявкам от подразделений. Админу пришлось поднимать все эти бумажные документы из архива и обходить половину подразделений компании. Ради одного сотрудника. Пока он ходил около двух недель, проверить решили целый отдел.

Параллельно админ понял ещё одну страшную вещь: в компании по факту работает примерно в три раза меньше людей, чем учёток у него в системе. Почему? Да всё просто: учётки заводились по письменным заявкам, а при увольнениях и переводах обновлять статус зачастую забывали.

В этот момент мы начали работать над внедрением общего решения по управлению учетными записями и правами доступа, IdM. Для начала пришлось избавиться от раздробленности и свести все кадровые базы в одну промежуточную кадровую систему. Её связали с Active Directory через новый центр-репозиторий. Потом подключили к репозиторию остальные бизнес-системы вот так:



Дальше мы удалили все лишние учётки, оставили только действительных сотрудников (заодно увидели пару уволенных, но активно логинящихся). Потом нашли пару очень странных людей…
Читать дальше →
Total votes 40: ↑33 and ↓7 +26
Views 50K
Comments 47

Карьера специалиста по безопасности

КРОК corporate blog


Мы сейчас готовимся ко второй части хакерского турнира. Предвидя возможные вопросы от журналистов и людей, далёких от ИБ, хочу заранее рассказать, почему на выходе получатся далеко не хакеры, и как вообще выглядит карьера специалиста по безопасности.

Безопасник сегодня, грубо говоря, может и перекладывать бумажки, и ходить по периметру с радиоборудованием, и составлять планы Disaster Recovery, и непосредственно заниматься исправлением дыр в софте. Специализаций очень много. Все зависит от конкретной организации: ее размера, типов защищаемой информации, используемых технологий и так далее. Понятно, что интереснее всего работа там, где необходима реальная безопасность, а не фиктивная (бумажная), есть высокий уровень автоматизации.

Давайте посмотрим, откуда берутся и как получаются такие специалисты.
Читать дальше →
Total votes 44: ↑34 and ↓10 +24
Views 106K
Comments 13

Защита информации и сертификация. Если нет разницы — зачем платить больше?

Information Security *Open source *
Sandbox

Краткое вступление


Печально известный 152 ФЗ вызвал много головной боли у нашего брата — сисадмина. Даже на бумаге российское законодательство в области ИБ вызывает много вопросов, а уж когда дело доходит до решения каких-то задач на практике… Тут все становится совсем печально.
Данную статью я лично рассматриваю как маленький лучик света в этом огромном темном царстве нормативных актов, РД и прочих страшных слов, до конца не ясных простому технарю. Читать, на мой взгляд, имеет смысл как техническим специалистам, дабы донести до руководства полезную информацию, так и для порядочных руководителей, заботящихся об экономии средств и знающих реальную цену всевозможных бумажек.
Знакомая тема? Тогда добро пожаловать под кат.
Читать дальше →
Total votes 10: ↑7 and ↓3 +4
Views 15K
Comments 30

Как кибербезопасникам подкинули кибернаркотики

Information Security *
image


В воскресенье, совсем не в пиковое для новостей время, Илья Сачков, гендиректор довольно известной в кругах инфобезопасников компании «Group-IB» на своей странице в Facebook опубликовал пару скриншотов и скромно их подписал: «отлично! подаем в суд=)».

А уже в понедельник об этом написали полсотни ведущих СМИ и информационных агенств, и оживленно обсуждал Рунет.

Так что же так возмутило топа одиозной киберзащитной компании? И почему это стало такой горячей темой?

Начнем с того, что Илья Сачков внезапно узнал, что Ростелеком на тот момент уже как минимум месяц блокирует их англоязычный интернет-ресурс group-ib.com:
Читать дальше →
Total votes 139: ↑126 and ↓13 +113
Views 85K
Comments 89

Опасная безопасность

Information Security *
Sandbox
Здравствуйте уважаемые хабражители, недавно думал на тему применимости различных услуг в области ИБ и вот что получилось.

В настоящее время многие разработчики предлагают централизованные решения по контролю состояния информационной безопасности и выявлению вредоносной (хакерской) активности в информационных системах компаний и организаций следующего характера:
  • у потребителя услуги устанавливается устройства, выступающее в роли агента, собирающего информацию обо всех событиях в информационной системе (полностью или выборочно, зависит от решения) компании, по мере необходимости устройства могут быть дополнены программными агентами устанавливающимися непосредственно на компоненты ИТ-инфраструктуры;
  • полученная информация передается на сервера компании, предоставляющей услугу;
  • на серверах компании, используя базу знаний организации и опыт ее специалистов, из всего объема информации выделяется вредоносная (хакерская) активность, а так же события, которые могут вызвать негативные последствия для компании потребителя услуги, затем производится разбор этих инцидентов;
  • потребителю в реальном времени оказываются услуги по ликвидации последствий или противодействию выявленным угрозам.

Подобного рода продукты имеются у Cisco (Sourcefire), Check Point, Palo Alto Networks и Symantec.
Подробности далее
Total votes 11: ↑4 and ↓7 -3
Views 4.3K
Comments 1

Старый трюк — работает всегда?

Information Security *
Облачный эмулятор Internet Explorer 9 в окне браузера Google Chrome.

image

Предисловие


Эта история началась с того, что я искал эмулятор IE7/8/9 для проверки одного из веб проектов, мне нужно было проверить как IE9 реагирует на SSL сертификат.
Сайт то я проверил — все хорошо, и после чего я задал себе вопрос: а что будет если....? И да я не имею никакого отношения к компании выше.
Поехали!
Total votes 90: ↑80 and ↓10 +70
Views 43K
Comments 38

Немного о нас

Pentestit corporate blog Information Security *
Рады приветствовать вас в блоге компании PentestIT.

Мы хотим рассказать о PentestIT, а также поделиться принципами работы нашей компании.

При создании компании были заложены определенные принципы и была выстроена линия развития, направленные на достижения профессиональных результатов самого высокого уровня в сфере ИБ.
Читать дальше →
Total votes 29: ↑16 and ↓13 +3
Views 5.6K
Comments 5

ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?

Information Security *IT Standards *
Tutorial

*Виновен в разглашении конфиденциальной информации! Ваш ТЕЛЕФОН говорит только то, что говорите ВЫ...*

В последний раз я освещал вопрос обеспечения ИБ в США почти год назад в материале, посвящённом разработке Фреймворка управления рисками ИБ. Настало время более подробно рассказать о том, как устроена ИБ в Америке. По крайней мере на бумаге, изданной вполне авторитетной организацией NIST.
Стоит обратить отдельное внимание на то, что дальше речь пойдет о теоретической ИБ, так называемых best practices, которые, как известно большинству специалистов по практической безопасности, в жизни встречаются редко. Однако это не умаляет их значимости при построении реальной системы обеспечения ИБ.

Ссылки на все части статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views 33K
Comments 6

ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?

Information Security *IT Standards *
Tutorial

*Как ни посмотри, безопасность — это и твоя ответственность*

В прошлой своей статье «ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?» я рассказал об основе, вокруг которой и строится весь документ NIST SP 800-53, а именно о контролях безопасности. Т.е. тех самых мерах, реализация которых и позволяет снизить риски ИБ. Таким образом я, надеюсь, заинтересовал часть аудитории. Однако полноценный процесс работы с контролями безопасности гораздо шире и включает в себя массу других принципов, помимо самих мер. О том, как это всё должно работать мы сегодня и поговорим.

Ссылки на все части статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Подробности внутри...
Total votes 6: ↑5 and ↓1 +4
Views 12K
Comments 1

ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?

Information Security *IT Standards *
Tutorial

*Безопасность — это отнюдь не борьба с ветряными мельницами*

В предыдущих статьях я уже достаточно подробно рассказал о публикации NIST SP 800-53. Были успешно освещены разбиение контролей на семейства, подробное описание структуры контролей безопасности, процесс управления рисками в масштабах организации и даже вкратце отдельная публикация FIPS 200.
Из-за выхода в свет Geektimes пришлось немного задержаться, но мы продолжаем двигаться дальше, и сегодня речь пойдёт о базовых наборах контролей безопасности и об определении критичности информационных систем.
Ну и конечно в комплекте аутентичные американские плакаты, посвященные безопасности.

Ссылки на предыдущие статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Продолжаем разбираться...
Total votes 4: ↑4 and ↓0 +4
Views 13K
Comments 0