Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

На смартфонах «для бедных», которые распространяются в США, обнаружено неудаляемое adware

Информационная безопасность *Смартфоны Софт


В США для самых бедных слоев населения распространяются смартфоны UMX U686CL. Их продают, а не раздают бесплатно, но цена крайне низкая и составляет около $35. Это китайские смартфоны, и, как оказалось, один из их программных компонентов — зловред, удалить который просто невозможно.

Смартфоны поставляются по государственной программе Assurance Wireless, в ней принимают участие Virgin Mobile и субсидирует американский правительственный фонд Universal Services Fund. Программа работает уже несколько лет, а смартфон UMX U686CL — самый дешевый из всей линейки.
Читать дальше →
Всего голосов 22: ↑15 и ↓7 +8
Просмотры 16K
Комментарии 39

Summ3r of h4ck 2020. Летняя обучающая программа в Digital Security

Информационная безопасность *


Мы открываем набор на «Summ3r 0f h4ck», традиционную летнюю обучающую программу от Digital Security. Она пройдет c 3 по 31 августа в нашем офисе в Санкт-Петербурге. Прием заявок продлится до 7 июня включительно.

Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.4K
Комментарии 0

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Информационная безопасность *Тестирование IT-систем *IT-компании


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 661
Комментарии 0

Онлайн-встреча по информационной безопасности

Информационная безопасность *Конференции IT-компании


10 июня приглашаем на Digital Security ON AIR, онлайн-встречу по информационной безопасности. Поговорим про фаззинг, реверс-инжиниринг и пентест, сыграем в online CTF и замутим Kahoot с призами. Стартуем в 17:00, а закончить планируем в 21:00. Вход свободный.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 813
Комментарии 1

Вебинар «Secure SDLC: безопасность как фундаментальный аспект разработки»

Информационная безопасность *Управление разработкой *IT-компании


28 июля в 11:00 (МСК) приглашаем на вебинар Digital Security, где рассмотрим процесс Secure SDLC со всех сторон.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 394
Комментарии 1

Онлайн-встреча по информационной безопасности Digital Security ON AIR

Информационная безопасность *Конференции


29 октября приглашаем на вторую онлайн-встречу по информационной безопасности Digital Security ON AIR.

Поговорим о Kubernetes, С2 фреймворках в контексте Red Team, исследовании прошивок UEFI BIOS и уязвимостях инфраструктуры эквайринга. Начало в 17:00 (МСК). Вход свободный.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 631
Комментарии 0

Открыт набор на Summ3r 0f h4ck 2021

Блог компании Digital Security Информационная безопасность *Карьера в IT-индустрии

Нам часто приходят вопросы о том, как молодому и амбициозному специалисту по информационной безопасности попасть в команду Digital Security. Так вот наша летняя обучающая программа Summ3r 0f h4ck — это отличная возможность.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1K
Комментарии 0

Открытое письмо Президенту РФ

Чулан
Уважаемый Владимир Владимирович!
Мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, обращаемся к Вам с напоминанием. Согласно утвержденным системным политикам безопасности, действие любого пользовательского аккаунта не может составлять период дольше оговоренного срока, который на данный момент составляет 8 лет.
Выход за эти пределы чреват нарушением целостности данных в системе. Изменение же общих политик безопасности мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, считаем нецелесообразным и даже вредным. Поэтому, просим в срок привести в порядок дела, очистить домашнюю директорию и cдать доступы и ключи безопасности в соотвествующее подразделение.

С уважением,

Часть представителей без сомнения творческой профессии специалистов по информационной безопасности
Всего голосов 103: ↑67 и ↓36 +31
Просмотры 330
Комментарии 80

Хакеры научились воровать деньги в Second Life

Информационная безопасность *
В блоге Дина Такахаши (Dean Takahashi) San Jose Mercury News появилась информация о том, что была обнаружена возможность воровать у геймеров внутреннюю валюту Second Life. Причём эта валюта (Linden dollars) не такая уж и виртуальная, как сама игра — игровые деньги можно обменивать на самые настоящие доллары США.
Читать дальше →
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 2.7K
Комментарии 3

Оценка информационной безопасности в деятельности организаций

Информационная безопасность *
Из песочницы
Введение

Информационная безопасность (ИБ) в настоящее время становится одним из важнейших аспектов общей экономической безопасности деятельности современной организации, характеризуя состояние защищённости ее бизнес-среды. Защита информации представляет собой особую деятельность по предотвращению утечки информации, несанкционированных изменений ее потоков и других воздействий, негативно влияющих на стабильную работу организации и связанных с ней экономических агентов (клиентов, поставщиков оборудования, инвесторов, государства и др.). В этой связи своевременная, оперативная и корректная оценка рисков снижения или полной утери ИБ сегодня является актуальной проблемой в деятельности любой организации.

image

В современных публикациях, затрагивающих вопросы ИБ, выделяется 4 типа источников угроз влияющих на информационную безопасность:
• природные;
• техногенные;
• человеческие преднамеренные;
• человеческие непреднамеренные.

Читать дальше →
Всего голосов 16: ↑7 и ↓9 -2
Просмотры 15K
Комментарии 6

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

Блог компании КРОК
Прыдстория. В одной производственной компании было около двух десятков(!) кадровых баз. Это базы обособленных подразделений, и в каждой по несколько сотен человек. Всего около 10 тысяч сотрудников. Системный администратор работает грамотный, есть рабочая MS Active Directory.

Квест начался в тот момент, когда безопасники попросили проверить некоего Петрова. По их ощущениям, прав у него было куда больше, чем ему дали по заявкам от подразделений. Админу пришлось поднимать все эти бумажные документы из архива и обходить половину подразделений компании. Ради одного сотрудника. Пока он ходил около двух недель, проверить решили целый отдел.

Параллельно админ понял ещё одну страшную вещь: в компании по факту работает примерно в три раза меньше людей, чем учёток у него в системе. Почему? Да всё просто: учётки заводились по письменным заявкам, а при увольнениях и переводах обновлять статус зачастую забывали.

В этот момент мы начали работать над внедрением общего решения по управлению учетными записями и правами доступа, IdM. Для начала пришлось избавиться от раздробленности и свести все кадровые базы в одну промежуточную кадровую систему. Её связали с Active Directory через новый центр-репозиторий. Потом подключили к репозиторию остальные бизнес-системы вот так:



Дальше мы удалили все лишние учётки, оставили только действительных сотрудников (заодно увидели пару уволенных, но активно логинящихся). Потом нашли пару очень странных людей…
Читать дальше →
Всего голосов 40: ↑33 и ↓7 +26
Просмотры 50K
Комментарии 47

Карьера специалиста по безопасности

Блог компании КРОК


Мы сейчас готовимся ко второй части хакерского турнира. Предвидя возможные вопросы от журналистов и людей, далёких от ИБ, хочу заранее рассказать, почему на выходе получатся далеко не хакеры, и как вообще выглядит карьера специалиста по безопасности.

Безопасник сегодня, грубо говоря, может и перекладывать бумажки, и ходить по периметру с радиоборудованием, и составлять планы Disaster Recovery, и непосредственно заниматься исправлением дыр в софте. Специализаций очень много. Все зависит от конкретной организации: ее размера, типов защищаемой информации, используемых технологий и так далее. Понятно, что интереснее всего работа там, где необходима реальная безопасность, а не фиктивная (бумажная), есть высокий уровень автоматизации.

Давайте посмотрим, откуда берутся и как получаются такие специалисты.
Читать дальше →
Всего голосов 44: ↑34 и ↓10 +24
Просмотры 106K
Комментарии 13

Защита информации и сертификация. Если нет разницы — зачем платить больше?

Информационная безопасность *Open source *
Из песочницы

Краткое вступление


Печально известный 152 ФЗ вызвал много головной боли у нашего брата — сисадмина. Даже на бумаге российское законодательство в области ИБ вызывает много вопросов, а уж когда дело доходит до решения каких-то задач на практике… Тут все становится совсем печально.
Данную статью я лично рассматриваю как маленький лучик света в этом огромном темном царстве нормативных актов, РД и прочих страшных слов, до конца не ясных простому технарю. Читать, на мой взгляд, имеет смысл как техническим специалистам, дабы донести до руководства полезную информацию, так и для порядочных руководителей, заботящихся об экономии средств и знающих реальную цену всевозможных бумажек.
Знакомая тема? Тогда добро пожаловать под кат.
Читать дальше →
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 15K
Комментарии 30

Как кибербезопасникам подкинули кибернаркотики

Информационная безопасность *
image


В воскресенье, совсем не в пиковое для новостей время, Илья Сачков, гендиректор довольно известной в кругах инфобезопасников компании «Group-IB» на своей странице в Facebook опубликовал пару скриншотов и скромно их подписал: «отлично! подаем в суд=)».

А уже в понедельник об этом написали полсотни ведущих СМИ и информационных агенств, и оживленно обсуждал Рунет.

Так что же так возмутило топа одиозной киберзащитной компании? И почему это стало такой горячей темой?

Начнем с того, что Илья Сачков внезапно узнал, что Ростелеком на тот момент уже как минимум месяц блокирует их англоязычный интернет-ресурс group-ib.com:
Читать дальше →
Всего голосов 139: ↑126 и ↓13 +113
Просмотры 85K
Комментарии 89

Опасная безопасность

Информационная безопасность *
Из песочницы
Здравствуйте уважаемые хабражители, недавно думал на тему применимости различных услуг в области ИБ и вот что получилось.

В настоящее время многие разработчики предлагают централизованные решения по контролю состояния информационной безопасности и выявлению вредоносной (хакерской) активности в информационных системах компаний и организаций следующего характера:
  • у потребителя услуги устанавливается устройства, выступающее в роли агента, собирающего информацию обо всех событиях в информационной системе (полностью или выборочно, зависит от решения) компании, по мере необходимости устройства могут быть дополнены программными агентами устанавливающимися непосредственно на компоненты ИТ-инфраструктуры;
  • полученная информация передается на сервера компании, предоставляющей услугу;
  • на серверах компании, используя базу знаний организации и опыт ее специалистов, из всего объема информации выделяется вредоносная (хакерская) активность, а так же события, которые могут вызвать негативные последствия для компании потребителя услуги, затем производится разбор этих инцидентов;
  • потребителю в реальном времени оказываются услуги по ликвидации последствий или противодействию выявленным угрозам.

Подобного рода продукты имеются у Cisco (Sourcefire), Check Point, Palo Alto Networks и Symantec.
Подробности далее
Всего голосов 11: ↑4 и ↓7 -3
Просмотры 4.3K
Комментарии 1

Старый трюк — работает всегда?

Информационная безопасность *
Recovery mode
Облачный эмулятор Internet Explorer 9 в окне браузера Google Chrome.

image

Предисловие


Эта история началась с того, что я искал эмулятор IE7/8/9 для проверки одного из веб проектов, мне нужно было проверить как IE9 реагирует на SSL сертификат.
Сайт то я проверил — все хорошо, и после чего я задал себе вопрос: а что будет если....? И да я не имею никакого отношения к компании выше.
Поехали!
Всего голосов 90: ↑80 и ↓10 +70
Просмотры 43K
Комментарии 38

Немного о нас

Блог компании Pentestit Информационная безопасность *
Рады приветствовать вас в блоге компании PentestIT.

Мы хотим рассказать о PentestIT, а также поделиться принципами работы нашей компании.

При создании компании были заложены определенные принципы и была выстроена линия развития, направленные на достижения профессиональных результатов самого высокого уровня в сфере ИБ.
Читать дальше →
Всего голосов 29: ↑16 и ↓13 +3
Просмотры 5.7K
Комментарии 5

ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?

Информационная безопасность *IT-стандарты *
Tutorial

*Виновен в разглашении конфиденциальной информации! Ваш ТЕЛЕФОН говорит только то, что говорите ВЫ...*

В последний раз я освещал вопрос обеспечения ИБ в США почти год назад в материале, посвящённом разработке Фреймворка управления рисками ИБ. Настало время более подробно рассказать о том, как устроена ИБ в Америке. По крайней мере на бумаге, изданной вполне авторитетной организацией NIST.
Стоит обратить отдельное внимание на то, что дальше речь пойдет о теоретической ИБ, так называемых best practices, которые, как известно большинству специалистов по практической безопасности, в жизни встречаются редко. Однако это не умаляет их значимости при построении реальной системы обеспечения ИБ.

Ссылки на все части статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 34K
Комментарии 6

ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?

Информационная безопасность *IT-стандарты *
Tutorial

*Как ни посмотри, безопасность — это и твоя ответственность*

В прошлой своей статье «ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?» я рассказал об основе, вокруг которой и строится весь документ NIST SP 800-53, а именно о контролях безопасности. Т.е. тех самых мерах, реализация которых и позволяет снизить риски ИБ. Таким образом я, надеюсь, заинтересовал часть аудитории. Однако полноценный процесс работы с контролями безопасности гораздо шире и включает в себя массу других принципов, помимо самих мер. О том, как это всё должно работать мы сегодня и поговорим.

Ссылки на все части статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Подробности внутри...
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 12K
Комментарии 1

ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?

Информационная безопасность *IT-стандарты *
Tutorial

*Безопасность — это отнюдь не борьба с ветряными мельницами*

В предыдущих статьях я уже достаточно подробно рассказал о публикации NIST SP 800-53. Были успешно освещены разбиение контролей на семейства, подробное описание структуры контролей безопасности, процесс управления рисками в масштабах организации и даже вкратце отдельная публикация FIPS 200.
Из-за выхода в свет Geektimes пришлось немного задержаться, но мы продолжаем двигаться дальше, и сегодня речь пойдёт о базовых наборах контролей безопасности и об определении критичности информационных систем.
Ну и конечно в комплекте аутентичные американские плакаты, посвященные безопасности.

Ссылки на предыдущие статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
Продолжаем разбираться...
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 13K
Комментарии 0