Search
Write a publication
Pull to refresh
19
0

Информационная Безопасность

Send message

Личный опыт: как мы выбирали DLP-систему

Reading time10 min
Views39K

Добрый день всем! В статье расскажу, как тестировали 5 систем, что в них понравилось, а что нет. Мнение субъективное, зато на практике, а этого в сети мало (anti-malware приводит сравнение и подчеркивает, что оно базисное + на Хабре об этом писали, но получилась сравнительная таблица, что у кого есть/нет). Мы же пробовали функционал и меряли под себя, потратили почти полгода и можем поделиться опытом. Заранее приношу извинения разработчикам – по минусам продуктов пройдусь как есть (о плюсах они и сами хорошо рассказывают).


image


Читать дальше →

Как Skype уязвимости чинил

Reading time12 min
Views112K


Короткий ответ: никак, им пофиг.


В статье описываются мои безуспешные попытки убедить сотрудников Microsoft, что их сервис уязвим, а также унижения, которые приходится выносить пользователям Skype. Под катом невежество, боль и отчаяние.

UPD


Статья на английском hub.zhovner.com/geek/how-skype-fixes-security-vulnerabilities/

Пост на HackerNews news.ycombinator.com/item?id=13227480

TL;DR:

  • Любой может заблокировать ваш аккаунт навсегда так, что вы больше не сможете им пользоваться. Для этого достаточно знать только имя аккаунта. В большинстве случаев Skype откажет вам в восстановлении доступа. Microsoft знает об этой проблеме несколько лет.

  • Механизм генерации восьмизначных одноразовых кодов аутентификации (Microsoft Security Code), которые используются для восстановления пароля к аккаунту Microsoft, уязвим. Атакующий может угадать код.

  • Техподдержка Skype уязвима для атак социальной инженерии. Microsoft считает это нормальным.

  • Техподдержка Skype не знает, что на самом деле происходит с вашим аккаунтом, и почему он заблокирован. В любом случае вы получите стандартный ответ, что ваш аккаунт заблокирован за нарушение правил, даже если аккаунт был удален по вашему запросу.

  • Skype по-прежнему раскрывает ваш IP-адрес, в том числе и локальный (тот, что на сетевом интерфейсе). В некоторых случаях возможно раскрытие контактов, подключенных с того же внешнего IP-адреса, что и вы. Например, членов семьи, подключенных к домашнему роутеру.

  • Атакующий может скрыть активную сессию из списка авторизованных клиентов (команда /showplaces) используя старые версии SDK. Таким образом, зная пароль, можно незаметно просматривать переписку жертвы.

Читать дальше →

Методика вычисления оптимального уровня затрат на корпоративные ИТ

Reading time14 min
Views26K

Как перестать бояться технологий и начать их эффективно применять



Луддиты в 1812 году разрушали станки. Примерно также сейчас поступают руководители компаний и технические специалисты при оптимизации расходов на ИТ.

Сколько нужно специалистов для обслуживания 268 компьютеров? 14 серверов на 450 пользователей — это много или мало? Наши админы купили такую-то программу — это правильное решение? — подобные вопросы задают мне руководители компаний, когда пытаются разобраться, оптимальны ли затраты их компании на корпоративное ИТ или нет. Лично у меня на эти вопросы нет односложных ответов. Но даже более — я считаю, что односложные ответы на подобные вопросы только навредят компании.

Все дело в том, что корпоративное ИТ — это не просто набор оборудования, программ и небритых людей в свитерах с оленями. Это еще и рабочий инструмент, от которого зависит эффективность работы компании. По этой причине говорить об оптимальности затрат на ИТ, не понимая, как эти самые затраты влияют на бизнес, мягко говоря, недальновидно.

Ниже я хочу поделиться своим подходом к оптимизации расходов на корпоративное ИТ. Для этого я постараюсь доходчиво объяснить, какую пользу бизнес получает от информационных технологий, как считать эту пользу и соотносить с затратами, и предложу один из методов вычисления оптимального уровня затрат на ИТ. Надеюсь, что моя статья поможет некоторым руководителям компаний и техническим специалистам пересмотреть свои взгляды как на корпоративное ИТ в целом, так на оптимизацию связанных с ним расходов в частности. На этом вступление заканчиваю и перехожу к сути:
Берем в руки счеты вместо бубна

Телеметрия с лазера для коррекции зрения: полная операция с комментариями (не для слабонервных)

Reading time5 min
Views92K
Сейчас я буду показывать то, что обычно врачи никогда не показывают пациентам. Точнее, показывается это всё в виде красивого рендера, из которого никак не следует, что прямо в вашей роговице будет пару минут торчать железка. К счастью, вы этого не почувствуете из-за обезболивающей премедикации, не узнаете и не запомните, потому что железка будет не в фокусе.


Введение шпателя для рассекания оставшихся тканевых мостков в разрез роговицы после лазерной обработки, но до извлечения лентикулы

Поехали. Итак, смотрите видео, а я покажу стопкадры с комментариями. Это реальная операция на пациенте в немецкой клинике, запись сделана на устройство вроде «чёрного ящика» аппарата VisuMAX. В данном случае пациент дал согласие на использование записи для учебных целей, обычно доступ к таким записям строжайше ограничен.

История операций по коррекции зрения: сравнение рисков и побочных эффектов

Reading time12 min
Views157K

Механическое устройство, выстреливающее или медленно двигающее лезвием для срезания верхней части роговицы глаза

Начнём с истории, чтобы было понятно, как эволюционировали методы, а потом перейдём к рискам и побочным эффектам современных операций.

Итак, доктор Снеллен, который изобрёл таблицу проверки зрения, выдвинул теорию о том, что можно «поцарапать» глаз так, что кривизна роговицы изменится. Случилось это в 1869 году (в этом же году появилась таблица Менделеева и докопали Суэцкий канал), поэтому «царапать» тогда могли только металлическим скальпелем. Офтальмологии как отдельной науки официально не было, и занимались ей обычные хирурги — те же самые, которые бодро отпиливали руки и ноги при возникновении инфекции.

К глазам они приступать поначалу не решались: пациент вроде жив, шевелится и не кричит, значит, трогать его пока нет достаточных оснований. Поэтому первая операция по коррекции зрения была проведена доктором Лансом в Голландии только через 30 лет, в 1898 году.

Следующим отличившимся персонажем стал выдающийся советский хирург академик Святослав Николаевич Фёдоров, который предложил очень своеобразный метод: точечно нагревать роговицу глаза до тех пор, пока она не деформируется. Но вместе с японским офтальмологом Сато они быстро перешли к надрезам. Сато резал изнутри и тем самым создавал много осложнений, а Фёдоров делал насечки алмазным ножом снаружи. Эти самые надрезы фактически и положили начало современным лазерным операциям.
Читать дальше →

Невероятно громкий звук, обошедший Землю четыре раза

Reading time4 min
Views101K
image

27 августа 1883 года Земля породила звук, громкость которого с тех пор не была превзойдена.

Звук родился на острове Кракатау, расположенном между Явой и Суматрой в Индонезии, в 10:02 утра по местному времени. Его слышали в 2080 км на Андаманских и Никобарских островах («были слышны удивительные звуки, будто пальба из пушек»); в 3200 км в Новой Гвинее и западной Австралии («серия громких звуков, напоминающих артиллерию в направлении на северо-запад»); и даже в 4800 км в Индийском океане на острове Родригес недалеко от Маврикия («идущий с востока звук, будто отдалённый рёв тяжёлых пушек») [1]. В общей сложности его слышали люди в 50 различных географических точках, покрывающих 1/13 часть земного шара.

Задумайтесь о том, насколько это удивительно. Если в Нижнем Новгороде вам кто-нибудь скажет, что слышал звук из Москвы, вы посмотрите на него с подозрением. Но Нижний Новгород находится в 400 км от Москвы. А в описываемом случае всё было так, будто человек, находившийся в Чите, слышал звук, идущий из Москвы. Со скоростью передвижения 1233 км/ч, звуку на преодоление такого пути требуется около 4 часов. Это был самый далеко распространившийся звук в известной нам истории.
Читать дальше →

3D-печать в стоматологии на примере NextDent

Reading time6 min
Views23K


Подстегиваемый ускорившимся технологическим прогрессом, мир меняется быстрее, чем когда-либо.Одной из самых динамичных областей в этих изменениях стала 3D-печать, а одно из самых подходящих применений для неё в медицине — стоматология. Именно в стоматологии наиболее критичны не только скорость и точность 3D-печати, но и особые свойства материалов для неё, такие как безопасность, биосовместимость, соответствие строгим медицинским параметрам. О свойствах новейших 3D-печатных материалов для стоматологии мы и расскажем в этом обзоре.

Онлайн курс по компьютерным сетям начального уровня

Reading time2 min
Views102K
Сейчас онлайн-курсы не создает только ленивый. Я решил присоединиться к этому движению и перенести в онлайн вводный курс по компьютерным сетям, который читаю в университете. Видео курса есть на YouTube в открытом доступе.


Зачем нужен еще один курс?


Курсов, учебников, и просто статей на тему компьютерных сетей в интернет сейчас очень много. Однако те, кто только начинает изучать сети, сталкиваются с проблемой информационного взрыва. Материала слишком много и непонятно, как разобраться во всем этом многообразии.

Я решил сделать курс начального уровня, в котором кратко и ёмко рассказать об основных понятиях компьютерных сетей. Для этого мне пришлось убрать из курса много сложных технических деталей, которые не являются обязательными для понимания принципов работы сетей. В результате получился короткий видеокурс, который можно посмотреть за обозримое время (2-3 дня). А после того, как вы поняли основные принципы, в технических деталях можно разобраться самостоятельно по книжкам или материалам в интернет.

DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин

Reading time3 min
Views16K


На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.
Читать дальше →

Центр обработки данных в чемодане: один день из жизни ИТ-специалиста на автогонках

Reading time8 min
Views13K


Представьте, что вам приходится всюду носить с собой центр обработки данных. Даниэль Мартлэнд так и делает, это его работа. Он — ИТ-инженер гоночной команды Формулы 1 Scuderia Toro Rosso и вместе с ней ежегодно посещает более 20 стран мира. По его словам, это непросто, но после каждой гонки он испытывает потрясающее чувство удовлетворения от ощущения хорошо проделанной работы.
Читать дальше →

Как влияют тренды кибербезопасности на рынок хищений денежных средств

Reading time4 min
Views5.3K


За 2015-2016 финансовый год в России хакеры украли более 5,5 миллиарда рублей. Это на 44% больше, чем в прошлом году. Наибольшую долю в общей сумме ущерба обеспечил взлом российских банков. Так, они потеряли 2,5 миллиарда рублей, что в четыре раза превышает аналогичный показатель за прошлый год.

Общий объем хищений, которые удалось предотвратить, составил пять миллиардов рублей, сообщил в четверг заместитель начальника главного управления безопасности и защиты информации ЦБ Артем Сычев. Сюда входят физические, юридические лиц и банки как таковые.
Читать дальше →

Экскурсия по дата-центру NORD-4

Reading time8 min
Views26K
Сегодня отправимся гулять по самому большому коммерческому дата-центру в России — NORD-4. По пути расскажем, как все устроено в дата-центре TIER III.

Читать дальше →

Атаки на банкоматы: прошлое, настоящее и будущее

Reading time5 min
Views19K
В посте про интернет вещей я, практически с шашкой наголо, отнес к таковому и банкоматы — по критериям автономной работы и наличию постоянного подключения к интернету. В общем-то все так и есть, но если от слов перейти к делу — то есть к реальной специфике защиты банкоматов от взлома, то сразу же возникает множество неудобных деталей. Современный банкомат — это полноценный компьютер, заточенный под выполнение одной конкретной задачи, но пригодный к запуску любого кода, в том числе и вредоносного. Банкомат обвешен и контактирует с множеством датчиков и специализированных устройств, через которые банкомат можно взломать. А можно и не взламывать, перехватив управление устройством для выдачи наличных или клавиатурой для ввода PIN-кода.

Сценариев, когда с банкоматом может пойти что-то не так — множество, и большинство основаны далеко не на теоретическом анализе потенциальных уязвимостей, а на практике разбора реальных атак. Банковская сфера в целом гораздо более защищена, чем другие индустрии, но и внимания у киберпреступников к ней больше: на кону реальные деньги. Тем не менее, неплохо было бы как-то систематизировать слабые места банковской инфраструктуры, чем и занялись недавно специалисты «Лаборатории» Ольга Кочетова и Алексей Осипов.

Как и в случае с историей расследования кампании Lurk, данный текст представляет собой вольный пересказ первоисточников. За деталями отправляю к ним: это обзорная статья на Securelist на русском, исследование «Будущие сценарии атак на коммуникационные системы, взаимодействующие с банкоматами» на английском, краткая выжимка оттуда — только описание атак и методов противодействия, а также более ранние публикации: описание вредоносной программы Skimer и целевой атаки на банкоматы Tyupkin.

Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели

Reading time14 min
Views1.5M
Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.


Читать дальше →

Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня

Reading time29 min
Views651K
И снова всем привет! Сегодня речь пойдет о протоколах верхнего уровня. Разберем, как они работают, из чего состоят и где применяются теоретически и на практике.


Приятного чтения

Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)

Reading time26 min
Views392K

Приветствую всех читателей. Пришло наконец время поговорить о протоколах, находящихся на нижних уровнях. В этой статье будут разобраны протоколы канального, сетевого и транспортного уровней. Присаживайтесь поудобнее и читайте на здоровье.
Читать дальше →

Риски информационной безопасности веб-приложений

Reading time8 min
Views37K


Использование информационных систем и технологий связано с определенной совокупностью рисков. Оценка рисков необходима для контроля эффективности деятельности в области информационной безопасности, принятия целесообразных защитных мер и построения эффективных экономически обоснованных систем защиты.

Основу риска образуют возможные уязвимости и угрозы для организации, поэтому выявление потенциальных или реально существующих рисков нарушения конфиденциальности и целостности информации, распространения вредоносного программного обеспечения и финансового мошенничества, классификация угроз информационной безопасности является одной из первичных задач по защите веб-приложения.
Читать дальше →

Интернет вещей (IoT): прогнозы от Forrester, Machina Research, the World Economic Forum (WEF), Gartner и IDC

Reading time7 min
Views9.9K


Интернет Вещей (the Internet of Things, IoT), казалось бы, зародился совсем недавно, в начале 2010-х, но в последнее время он стал притчей во языцех (или «buzz-word»), что ни одно значимое событие из мира IT не обходится без его упоминания.

Потому странно, что новость, опубликованная на сайте Forbes и посвящённая IoT, прошла незамеченной на GT. Чтобы восполнить этот пробел, мы преставляем читателям рускоязычный перевод статьи, опубликованной в январе на сайте журнала. Под катом Вы узнаете много интересного, как о прогнозах развития рынка IoT в цифрах, так и о последствиях для безопасности, связанных со столь бурным ростом Интернета Вещей, и создаваемом чёрном рынке.
Щекотливые подробности и прогнозы рынка IoT

10 атак на веб-приложения в действии

Reading time4 min
Views55K
В настоящее время практически все разработанные и разрабатываемые приложения стремятся стать как можно более доступными для пользователя в сети интернет. В сети размещаются различные приложения для более продуктивной работы и отдыха, такие как Google Docs, калькуляторы, электронные почты, облачные хранилища, карты, погода, новости и т.д… В общем все, что нужно для повседневной жизни. Наши смартфоны практически бесполезны без доступа к интернету, так как почти все мобильные приложения подключаются к облаку, сохраняя там наши фотографии, логины и пароли. Даже большинство домашних устройств постоянно подключено к сети.



Прикладной уровень является самой надежной защитой. Уязвимости, с которыми мы тут встретимся, зачастую полагаются на сложные сценарии ввода данных пользователем, что делает их трудноопределимыми с помощью систем обнаружения вторжений. Этот уровень — самый доступный извне. Для нормального функционирования приложения должен быть доступ через порт 80 (HTTP) или порт 443 (HTTPS).
Читать дальше →

Лучшие дистрибутивы для проведения тестирования на проникновение

Reading time4 min
Views174K


Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены наиболее известные из них.
Читать дальше →

Information

Rating
Does not participate
Registered
Activity