• Практический видеокурс Школы информационной безопасности

    • Tutorial
    Нет смысла лишний раз напоминать, почему при разработке сервисов важно уделять внимание безопасности. Поговорим о том, как строить системы защиты, поддерживать их в актуальном состоянии и развивать с увеличением числа угроз. Довольно много практических знаний по этой теме можно получить из интернета. Теория, в свою очередь, неплохо освещается в нескольких российских вузах. Есть и множество полезной литературы. Но хорошего специалиста по безопасности отличает не просто знание инструментов и теории, а способность применять теорию в реальных ситуациях.

    В апреле этого года мы впервые провели бесплатную Школу информационной безопасности. Лекции в школе подготовили и прочитали сотрудники службы ИБ Яндекса — те специалисты, которые непосредственно отвечают за защиту наших продуктов. Мы получили более 700 заявок, 35 человек успешно закончили школу, 9 из них получили офферы в Яндекс (7 — на позицию стажёра, 2 — на штатную позицию).

    Сегодня мы публикуем видеокурс со всеми лекциями Школы. Вы можете почерпнуть те же знания, что и студенты — разве что интерактива поменьше и не нужно делать домашнее задание. Для просмотра стоит знать хотя бы один язык программирования (JS, Python, C++, Java), на начальном уровне разбираться в принципах построения и работы веб-приложений, понимать принципы работы операционных систем и сетевой инфраструктуры, а также основные типы атак и виды уязвимостей.


    Надеемся, этот курс прокачает вас в роли специалиста по ИБ, а также поможет защитить ваши сервисы от утечек данных и атак злоумышленников.
    Читать дальше →
    • +23
    • 24.1k
    • 3
  • Школа информационной безопасности. Опыт и практика Яндекса

      image

      Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школе.

      Представьте себе системного администратора небольшой ИТ компании, например регионального провайдера. Это человек, который привык много делать руками, решать любые проблемы и даже отвечает за ИБ своей компании. Или есть разработчик, который несет ответственность за безопасность своего кода. Или человек в НИИ, которому приходится следить за локалкой и закрывать в ней дыры. Или просто студент-старшекурсник, а то и выпускник, интересующийся ИБ. У всех у них за плечами теория по безопасности из универа или книг, все они умеют самостоятельно учиться, но им живо не хватает систематизации знаний и практики именно в области ИБ. Такой практики, которая дает впоследствии уверенность в своих силах.

      Как раз практические кейсы мы собираемся показывать и разбирать в новой школе Яндекса. Мы покажем на практике, как мы делаем безопасность в Яндексе, какие задачки подкидывает жизнь и как мы их решаем.

      Программа и другие детали под катом. Еще под катом можно взять ссылку на тестовые задачи вступительного отбора, которые можно порешать и просто для развлечения.

      Читать дальше →
    • Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса

        Привет! Меня зовут Антон Карпов, в Яндексе я руковожу службой информационной безопасности. Недавно передо мной встала задача рассказать школьникам — студентам Малого ШАДа Яндекса — о профессии специалиста по безопасности. Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках (да и что расскажешь за одну лекцию!), лучше рассказать историю компьютерной безопасности. На основе лекции я подготовил этот короткий рассказ.



        Как ни крути, а информационная безопасность у многих прочно ассоциируется с хакерами. Поэтому и рассказать я хочу сегодня про хакеров и их историю. В наши дни под хакером понимается злоумышленник, который делает что-то нелегальное, взламывает какие-то системы с материальной выгодой для себя. Но это далеко не всегда было так.
        Конспект лекции
      • Время менять пароли

          Сегодня на главной Яндекса мы будем показывать всем пользователям ссылку на страницу с нашими советами о том, как важно следить за своими паролями и регулярно менять их.

          Вы, вероятно, догадываетесь, почему мы так делаем. CVE-2014-0160 — одна из самых серьезных уязвимостей, найденных за последние годы. Нельзя сказать, что она касается только отдельных сервисов и сайтов — уязвимость затронула практически весь интернет. OpenSSL — одна из самых распространённых криптобиблиотек. По разным оценкам, до двух третей всех HTTPS-соединений в интернете организуются с помощью этой библиотеки.

          В этом посте я расскажу, как мы реагировали на информацию об уязвимости, что, когда и почему делали.
          Читать дальше →
        • BlackHat 2009: взломаны сервера известных экспертов в области ИБ

            В эти дни в США проходит конференция по информационной безопасности BlackHat. Не смотря на вызывающее название, обычно в ее рамках с докладами на различные актуальные темы по безопасности выступают публично известные эксперты, т.н. whitehats.
            Для «Черных шляп» нет более удобного времени нанести ответный удар, чем дни Блекхэта, пока известные эксперты пьют пиво, читают доклады и всячески рекламируют свой security consulting. Так, вчера был взломан ряд серверов известных экспертов, в том числе Кевина Митника и Дэна Камински, известного своими исследованиями в области безопасности DNS.

            Targeted were Dan Kaminsky, known for his discovery of a high-profile flaw in the domain name system last year; Kevin Mitnick, one of the first hackers to be prosecuted for computer crimes; and the PerlMunks programmer community, among others.

            Удивляет, однако, не сам факт проникновения, а то, что он показал известную проблему «сапожника без сапог». Судя по всему, одно из проникновений было совершено через WordPress — опенсурсный движок с историей уязвимостей, не умещающейся даже на рулоне туалетной бумаги:

            Several press reports are recounting how the Web sites of high profile security experts and researchers, including Dan Kaminsky, Jay Beale and Kevin Mitnick were compromised. The victims believe the attack was made possible by a vulnerability in WordPress, a popular blogging platform.

            Дэн Каминский, судя по всему, к тому же не спешил соблюдать одно из основополагающих правил соблюдения ИБ «не держи важные вещи в публичных местах»:

            While the Mitnick attack revealed information of little value, hackers hit the mother lode with Kaminsky. Included in the posted files were documentation on vulnerability research, a proof of concept exploit for a known DNS vulnerability, passwords and back-doors to his Web site and, sadly, intimate instant message conversations.

            What does it say when a noteable security expert makes a simple mistakes like putting all the crown jewels on a public-facing Web server? It tells us that even the best of security practitioners need a second look at their designs and work.

            По адресу sucuri.net/mirror/zf05.txt, доступному на момент публикации, можно почитать «screenplay» взломов.