• Сертификаты CISSP, CISA, CISM: как получить и стоит ли овчинка выделки?

      А почему у тебя на визитке написано «КИСА»?
      Ты вроде серьезный человек…
      (из разговора с приятелем)

      Мы все знаем, что нас встречают всегда по одежке, но не всегда задумываемся, а что именно стоит за этим словом «одежка». «Одежкой» являются наши атрибуты, которые позволяют другим людям легко вписать нас в свое представление о мире или, проще говоря, навесить на нас ярлык. Соответственно, управляя своими атрибутами, мы можем управлять тем, как нас воспринимают другие люди. В среде специалистов по информационной безопасности устоявшимися атрибутами, позволяющие другим причислять вас к серьезным ИБ-специалистам, являются такие статусы, как CISSP, CISA, CISM.

      В данной статье подробно рассмотрим, что стоит за этими сертификациями, как подготовиться к сдаче соответствующих экзаменов и стоит ли их получать.


      Читать дальше →
    • Чёрные карточки для «белых шляп»

        Facebook начал высылать хакерам, которые участвуют в программе поиска багов за деньги, фирменные дебетовые карточки чёрного цвета. Именно на них начисляется гонорар. Карточки «анонимны», вместо фамилии владельца на них написано BUG BOUNTY.



        Карточки столь редкой серии ценны сами по себе, как сувенир.
        Читать дальше →
      • Не ставьте прибыль на первое место

        • Translation
        Большинство идей, которые я почерпнул из бизнес-литературы, были бесполезны. Остальные прямо-таки вредны. Лучшими же путеводителями были интуиция и тяга к экспериментам.

        Убеждение №1 бизнес-литературы сводится к тому, что целью ведения бизнеса является получение и приумножение прибыли. Некоторые книги настолько твёрдо придерживаются этой точки зрения, будто вы идиот, если с ней не согласны. Я обнаружил свои решения и результаты более идиотскими, когда купился на эту модель.

        Одна из таких книг попалась мне буквально вчера, кто-то прислал мне её по почте. Сейчас эта книга лежит в мусорной корзине. В качестве картонной коробки она принесёт значительно больше пользы, чем от того, что кто-то её прочтёт.
        Читать дальше →
      • Подбор паролей к WPA/WPA2 с использованием видеокарты

        Привет, Хабр!
        Сегодня я расскажу и покажу вам, как можно использовать всю мощность ваших видеокарт для игр перебора паролей к Wi-Fi. Как-то не комильфо в наше время использовать только процессорные мощности под эти задачи (в частности aircrack-ng), когда в 80% компьютеров есть видеокарта. Поэтому разумно использовать всю потенциальную мощность ваших систем. А именно, речь пойдет о замечательной программе pyrit.
        Читать дальше →
      • Избранное: ссылки по IT безопасности





          Давно хотел написать этот пост с подборкой полезных ссылок, так как очень часто спрашивают подобное (думаю, у многих, кто в этой (да и в других) сфере). Ссылки разбиты на категории.




          Читать дальше →
        • Сертификация CISSP: Howto

            Привет, Хабравчане!

            Недавно я сдал одну из топовых сертификаций в области информационной безопасности: Certified Information Systems Security Professional или кратко CISSP. В процессе подготовки я по крупицам собирал от коллег, а также по разным форумам и сайтам полезную информацию о сертификации и экзамене. «А ведь это может кому-то пригодиться!» подумал я, разбираясь на рабочем столе, и убрал палец с кнопки Delete.
            Под катом я расскажу о своем опыте подготовки и поделюсь советами и приемами, которые проверил на себе. Надеюсь, этот материал поможет вам лучше понять, что такое CISSP и стоит ли его сдавать, а также сэкономить драгоценное время в процессе подготовки.
            Читать дальше →
          • NETMAP (от Luigi Rizzo). Простой и удобный opensource фреймворк для обработки трафика на скоростях 10Gbit/s или 14 Mpps

            Пропускная способность каналов связи непрерывно возрастает, если ещё пару лет назад сервер с каналом 10Gbit/s был привилегией лишь немногих, то теперь на рынке появились предложения, доступные для маленьких и средних компаний. В то же время, стек протоколов TCP/IP разрабатывался во времена, когда о скоростях порядка 10Gbit/s можно было только мечтать. Вследствие этого, в коде большинства современных операционных систем общего назначения имеется множество оверхедов, впустую съедающих ресурсы. В этих условиях, возрастает важность задач высокопроизводительной обработки сетевых потоков.

            Статья сделана на основе моего доклада на Highload++ 2012 и предназначена для быстрого введения в удобный и очень эффективный opensource framework, который включен в HEAD/STABLE FreeBSD, называется NETMAP и позволяет работать с пакетами на скоростях 1-10Gbit/s без использования специализированного железа в обычных *nix операционных системах.
            Читать дальше →
          • TCP(syn-flood)-netmap-generator производительностью 1,5 mpps

            Дано:
            # pciconf -lv | grep -i device | grep -i network
                device     = I350 Gigabit Network Connection
            # dmesg | grep CPU:
                CPU: Intel(R) Core(TM)2 Duo CPU     E7300  @ 2.66GHz (2666.69-MHz K8-class CPU)
            # uname -orp
                FreeBSD 9.1-RELEASE amd64
            

            Задача:
            Необходимо на данном оборудовании и ОС создать нагрузочную вилку в виде tcp(syn)-генератора трафика производительностью не менее 500kpps.

            Решение:
            Читать дальше →
          • TOP'ай сюда

              Обзор практически всех *top утилит под linux (atop, iotop, htop, foobartop и т.д.).

              top

              Все мы знаем top — самую простую и самую распространённую утилиту из этого списка. Показывает примерно то же, что утилита vmstat, плюс рейтинг процессов по потреблению памяти или процессора. Совсем ничего не знает про загрузку сети или дисков. Позволяет минимальный набор операций с процессом: renice, kill (в смысле отправки сигнала, убийство — частный случай). По имени top суффикс "-top" получили и все остальные подобные утилиты в этом обзоре.

              atop


              Atop имеет два режима работы — сбор статистики и наблюдение за системой в реальном времени. В режиме сбора статистики atop запускается как демон и раз в N времени (обычно 10 мин) скидывает состояние в двоичный журнал. Потом по этому журналу atop'ом же (ключ -r и имя лог-файла) можно бегать вперёд-назад кнопками T и t, наблюдая показания atop'а с усреднением за 10 минут в любой интересный момент времени.

              В отличие от top отлично знает про существование блочных устройств и сетевых интерфейса, способен показывать их загрузку в процентах (на 10G, правда, процентов не получается, но хотя бы показывается количество мегабит).

              Незаменимое средство для поиска источников лагов на сервере, так как сохраняет не только статистику загрузки системы, но и показатели каждого процесса — то есть «долистав» до нужного момента времени можно увидеть, кто этот счастливый момент с LA > 30 создал. И что именно было причиной — IO программ, своп (нехватка памяти), процесор или что-то ещё. Помимо большего количества информации ещё способен двумя цветами подсказывать, какие параметры выходят за разумные пределы.
              Читать дальше →
            • Как вернуть потерянную активность и перестать быть зомби

                Я не являюсь врачом, специалистом по GTD или кем-нибудь, кто разбирается в области продуктивности. Но я прошел cам через полную потерю продуктивности, а затем сумел ее вернуть, и я хочу поделиться своим опытом с вами.


                Вступление

                Хотя к трудолюбию я не был приучен с детства, но от природы не мыслю себя без задачи, без дела и без проекта. Когда я просыпаюсь, первое, что я делаю, еще не встав с постели — это прокручиваю в голове список задач на сегодня. Интересные проекты увлекают меня с головой так, что я совершенно забываю об отдыхе, а в голове пульсируют только рабочие мысли. Но при всем этом, пару лет назад, моя продуктивность внезапно просто магическим образом начала падать и упала до такой критической точки, что я стал не то что лентяем, а настоящим Великим Прокрастинатором. И я хочу рассказать вам эту историю.
                Читать дальше →
              • Конкурс по расследованию IT-инцидентов


                  Совместно с Group-IB мы проводим конкурс по компьютерной криминалистике. Победитель получит возможность работать в Лаборатории Group-IB и заниматься интересной работой по расследованию IT-инцидентов в отличной компании.
                  Читать дальше →
                • Банковский троянец Carberp приобрел буткит-функционал

                    Сегодня мы публикуем часть нашего расследования, посвященного вредоносной программе Carberp, которая направлена на системы дистанционного банковского обслуживания (ДБО).

                    В этом месяце нам удалось собрать интересную информацию о новой модификации троянца из семейства Win32/TrojanDownloader.Carberp. Это одна из самых распространенных вредоносных программ в России, которая занимается хищением финансовых средств в системах удаленного банковского обслуживания и нацелена, в первую очередь, на атаки компаний, которые осуществляют ежедневно большое количество денежных транзакций. Мы уже рассказывали об этом троянце в нашей презентации “Cybercrime in Russia: Trends and issues”. Разработчики данного вредоносного ПО — одна из самых активных киберпреступных групп на территории России и близлежащих стран, которая занимается кражей денежных средств в RBS. Первые инциденты с троянцем Carberp были зафиксированы нами в начале 2010 года, а пик его активности в этом году приходится на конец весны и лето, причем с началом осени опять увеличилось число инцидентов, связанных с этой программой.

                    image

                    Читать дальше →
                  • Одноразовые URI: после прочтения уничтожить

                      Когда вы передаёте кому-то по почте или скайпу секретный текст/ссылку/пароль, то стоит предусмотреть дополнительные меры безопасности. А именно, подумать о том, что копия вашего сообщения хранится во многих местах: в логах почтового сервера, в истории сообщений Skype, в истории браузера. Как обеспечить секретность информации в таких условиях?

                      Оригинальный способ придумали разработчики сервиса One-Tme Secret. Их веб-приложение создано для вставки фрагментов текста и генерации одноразовых URI, которые срабатывают только один раз, после чего информация стирается с сервера. Принцип описывается известным выражением «после прочтения уничтожить». Вдобавок, серверы не хранят никакой информации о посетителях сайта и не ведут логов, если верить разработчикам, но они, вроде бы, порядочные ребята.

                      Кому-то сама идея публиковать что-то секретное на чужом сервере покажется странной (таким людям лучше вообще не пользоваться интернетом), но в определённом смысле передача секретной информации по HTTPS действительно безопаснее, чем передача незашифрованного текста через почтовые серверы. Да и вообще, генерация одноразовых URI может пригодиться в разных ситуациях.

                      P.S. Ещё один похожий сервис: TMWSD (This Message Will Self-Destruct).
                    • Картина и гвозди

                        Имеется картина, к которой двумя концами привязана длинная веревка. Требуется повесить её на N вбитых в стену гвоздей так, чтобы при вытаскивании из стены одного любого гвоздя картина и веревка падали.

                        Веревка имеет пренебрежимо малую толщину, не рвётся и нерастяжима, гвозди не гнутся и перпендикулярны стене, трения нет. Одним словом, задача решается без всяких хитростей и уловок.
                        Читать дальше →
                      • Информационная угрозология, уязвимоведение и рисководство

                          Изначально, данный текст готовился, как ответ Чемберлену комментарий в топик Информационная опасность, но в итоге вырос до объемов отдельного поста, в связи с чем и публикуется в данном формате.
                          Читать дальше →
                        • Информационная опасность


                            Во всей индустрии информационной безопасности меня всегда смущало идейное противоречие между тем, чем занимаются люди, связанные с ИБ и тем, как они называют своё занятие.

                            Не существует объективных методов оценки безопасности информационной системы. Все существующие методы могут говорить либо об опасности (так нельзя, это нельзя, тут дыра), либо говорить о соответствии системы каким-то требованиям какого-либо сертифицирующего органа… И вот тут, внимание, следите за руками, соответствие этим требованиям называют критериями безопасности. Мол, прошла сертификацию на SFOD-12, значит безопасна. Главное — иметь бумажку. А авторам этой бумажки — надуться посолиднее, чтобы авторитетом доказать, что безопаснее некуда.

                            Причина — в неконструктивном смысле слова «безопасность». Что такое «безопасная система»? Это система, у которой нет части функционала (например, которая НЕ даёт доступа к информации, или которая НЕ предоставляет какую-то функцию). Таким образом, безопасная система, это система, в которой КРОМЕ описанного в ТЗ нет НИКАКОГО ДРУГОГО функционала.

                            Если перевести на язык математики, то мы берём конечное множество функций (техническое задание), высчитываем его дополнение. Дополнение до чего? Во, вот это и есть главный вопрос, который не описывает современная информационная безопасность. Дополнение до множества, которое нам не известно, которое бесконечное (или если и конечное, то за пределами обозримой для нас границы). Мы описываем в этом бесконечном множестве отдельные типы атак, дурных конфигураций, ошибок проектирования и т.д., но это всё равно, что перечислять отрезки на множестве вещественных чисел.

                            Читать дальше →