Как стать автором
Обновить

когда становишься инсайдером (лирические размышления)

Чулан
когда я работал в ПФР у меня был блог. я иногда писал туда про работу, но особых секретов я не раскрывал, писал исключительно о коллегах. если бы я находился в руководстве, то возможно я писал бы и про решения ПФР, и про реформу, и про отношение к ней, и про то-как-можно-украсть базу…
еще больше лирики
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 487
Комментарии 12

Google ищет инсайдеров в китайском офисе

Чулан
Компания Google начала тщательные проверки сотрудников своего китайского представительства в поисках инсайдеров, которые могли помочь хакерам провести успешную атаку (речь идёт о недавней операции «Аврора»).

Не секрет, что китайские спецслужбы активно внедряют агентов в западные компании с целью кражи интеллектуальной собственности. Вполне вероятно, что та же схема сработала с Google. Как известно, ключевым элементом взлома стала установка троянов Hydraq во внутренней сети Google. Сейчас проверяют, каким образом вредоносное ПО попало на корпоративные компьютеры.

Представители поискового гиганта не комментируют ситуацию, но подтверждают факт ведения расследования. По данным китайских источников, сотрудникам Google China с 13 января перекрыли доступ в корпоративную сеть, некоторых уволили, а некоторых перевели в другие азиатские подразделения.

via Reuters
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 376
Комментарии 5

Новые подробности о взломе серверов Sony

Информационная безопасность *
По сообщениям Nikkei.com, появились новые подробности в истории со взломом онлайн-сервисов Sony.
На сей раз выяснилось, что были украдены данные 12700 кредитных карт, но уже из другого онлайн-сервиса корпорации — Sony Online Entertainment.

Читать дальше →
Всего голосов 43: ↑42 и ↓1 +41
Просмотры 881
Комментарии 51

Использование графов для раскрытия планов инсайдеров

Блог компании ITI Capital Информационная безопасность *
Перевод
image

Изображение: NPR.org

Когда на кон поставлены власть и деньги, люди пойдут на любые уловки ради победы в соревновании. В профессиональном спорте это – допинг, а на финансовом рынке – инсайдерская торговля. Чтобы понять, какую роль анализ данных играет при расследовании случаев мошенничества, достаточно рассмотреть случай с бывшим менеджером SAC Мэтью Мартомой, обвиненным по делу о, возможно, крупнейшем случае инсайдерской торговли.
Читать дальше →
Всего голосов 23: ↑17 и ↓6 +11
Просмотры 21K
Комментарии 22

Модели угроз, основанные на анализе поведения пользователей

Блог компании Varonis Systems
Всё больше исследователей, с чьим мнением мы согласны, говорят о том, что меры защиты, применямые на сетевом периметре (такие как, например, системы предотвращения утечек данных — DLP) неэффективны — не помогают превентивно закрыть канал утечки, до того как она произойдёт.

Причинами упомянутой неэффективности являются как требования непрерывности бизнеса (у Российских компаний также есть исторически сложившаяся психологическая привязка, связанная как с нежеланием выбора модели сопровождения внедрений до того момента, когда ложные срабатывания будут сведены практически к нулю, так и с отставанием в прошлые годы технических средств, разрабатываемых на просторах СНГ, от зарубежных технологических лидеров, не позволяющая включать механизмы предотвращения утечки, останавливаясь на их обнаружении*), так и то, что обнаружение утечки происходит, зачастую, либо когда она уже произошла, постфактум или вовсе никогда, что ещё более ухудшит данную статистику (а обнаружение атак стандартными средствами не происходит быстрее, чем в течение часа и более с момента получения значимого события), либо в тот момент, когда данные вот-вот покинут пределы сети компании — и нет никакой возможности распознать подготовку данных к отправке наружу (неважно по сети, на физическом носителе или же в галерее фотоснимков гаджета).
Читать дальше →
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 2.4K
Комментарии 1

Чаще всех конфиденциальную информацию из собственной компании в 2015 году пытались украсть менеджеры

Инфографика
Из всех сотрудников российских компаний, уличённых в инсайде в 2015 году, 31% — менеджеры. И чаще все — из Москвы или Санкт-Петербурга. На втором месте — руководители подразделений, у которых есть доступ к информации самого высокого уровня, а на третьем — ИТ-спецалисты. Также среди инсайдеров в прошлом году появились разработчики. Более половины компаний в 2015 году столкнулись с попытками кражи корпоративных данных уволенными сотрудниками.


Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 7.8K
Комментарии 38

Apple или Soul Electronics: проблемы “первенства” и актуальности для беспроводных фитнес-наушников

Блог компании Pult.ru Беспроводные технологии *Гаджеты Носимая электроника Звук
За последние 10 дней почти синхронно в западной аудиопрессе появились анонсы сразу двух полноценных беспроводных фитнес-наушников. Речь об Apple и сравнительно новой калифорнийской компании Soul Electronics. Закономерно появляется вопрос, кто будет первым. Кроме того, очень логично порассуждать о том, имеет ли вообще смысл применение мониторинга состояния в наушниках, возможна ли реализация такого мониторинга в востребованном на рынке виде и будет ли вообще иметь шанс такая инновация. Под катом подробнее об анонсированных новинках, а также об их вероятных перспективах на рынке.


Читать дальше →
Всего голосов 23: ↑19 и ↓4 +15
Просмотры 6.3K
Комментарии 37

Поймать и наказать: как в России наказывают за незаконную торговлю данными

Информационная безопасность *Законодательство в IT

Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить этот дайджест.


Сколько ловят


Количество публикаций и новостей на тему «задержали и наказали» за последний год резко выросло. Наибольшее число правонарушений было выявлено и доведено до общественности после известных событий с утечками данных в Сбербанке – т.е. сразу после октября 2019 года.


При этом даже с учетом задержки, необходимой для розыска виновных и ведения следствия, количество дел никак не соответствует количеству предложений о продаже данных на черном рынке.


Кого ловят


Львиная доля пойманных – сотрудники сотовых операторов и салонов мобильной связи, а также представители банков, включая тот же Сбербанк.

Как видно, к концу года выросла доля пойманных «пробивщиков», предоставляющих услуги в банковской сфере и особенно операторах связи, на которых в начале года силовые органы практически не обращали внимания, концентрируя внимание на правонарушителях, продающих данные из государственных баз.

Читать дальше →
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 4K
Комментарии 8

Руководство по инструментарию управления Windows (WMI): основные сведения о WMI-атаках

Блог компании Varonis Systems Информационная безопасность *PowerShell *
Перевод


Инструментарий управления Windows (WMI) — это подсистема PowerShell, которая обеспечивает администраторам доступ к мощным инструментам системного мониторинга. Этот инструментарий задумывался как быстрое и эффективное средство системного администрирования, однако далеко не все используют его с благими целями: с его помощью злоумышленники-инсайдеры могут шпионить за другими сотрудниками. Знание этой уязвимости WMI ощутимым образом упрощает обнаружение внутренних угроз и борьбу с ними.
В этой статье мы рассмотрим, что такое инструментарий WMI, для чего он нужен и как его можно использовать для отслеживания инсайдерской деятельности в системе. Мы также составили более подробное руководство, посвященное событиям WMI и инсайдерскому шпионажу, которое вы можете скачать бесплатно.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 31K
Комментарии 3

Борьба с инсайдерской угрозой на примере Among Us

Блог компании SearchInform Информационная безопасность *Управление персоналом *Социальные сети и сообщества
Перевод

Как ИБ-специалисты могут использовать знаменитую игру для обучения сотрудников

Говорить с сотрудниками о безопасности бывает сложно, особенно если в компании высоки риски инсайдерских угроз. Могут ли игры на социальную дедукцию сломать этот лёд? Могут, считают авторы блога Security through education. И рассказывают как это сделать, делая выводы на примере игры Among Us. Приводим перевод статьи.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 4.4K
Комментарии 5

В крупных банках сотрудникам запретили фотографировать экраны компьютеров

Информационная безопасность *


Не секрет, что на специализированных форумах в продаже можно найти практически любые приватные данные о любом человеке (см. статью «Наши с вами персональные данные ничего не стоят»). Вот примеры самых популярных «пробивов»:

  • ФИО, паспортные данные, адрес по номеру телефона;
  • отслеживание местоположения человека по вышкам сотовой связи, история местоположений, детализация звонков, детализация SMS;
  • пробив автомобиля по базе ГИБДД;
  • балансы по счетам, картам физического лица, выписка по карте, кодовое слово.

Банковская категория с пробивом физ- и юрлиц — одна из самых популярных на форумах. Судя по всему, информацию «сливают» сотрудники самих банков, которые легко могут открыть информацию по любому счёту. Так вот, банки нашли способ, как с этим бороться.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 9.6K
Комментарии 66

В инсайдерской сборке Windows 10 можно протестировать поддержку DNS-over-HTTPS

Информационная безопасность *Сетевые технологии *DNS *Стандарты связи *Разработка под Windows *
image

Microsoft объявила, что поддержка DNS-over-HTTPS (DoH) теперь доступна в Windows 10 Insider Preview Build 19628 в Fast Ring.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 5.6K
Комментарии 2

В Microsoft анонсировали функцию настройки Windows 10 в зависимости от интересов пользователя

Разработка под Windows *Софт
image

Microsoft представила новую опцию в инсайдерской сборке Windows 10 Build 20231. Во время первичной настройки ОС она запрашивает у пользователя, с какими целями он планирует использовать свой ПК. От выбора будет зависеть то, какие рекомендации по активации параметров будет отображать система в ходе настройки. Однако опция не станет обязательной, и при желании ее можно будет пропустить.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 9.4K
Комментарии 30

Операторы криптовымогателя LockBit вербует инсайдеров для взлома корпоративных сетей

Информационная безопасность *Криптография *

Банда криптовымогателей LockBit 2.0 начала вербовать корпоративных инсайдеров, чтобы те помогали им взламывать внутренние сети. Взамен им обещают вознаграждения в миллион долларов.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 2.4K
Комментарии 5

Экс-сотрудница Facebook: компания не борется с «негативным» контентом, чтобы не терять деньги и просмотры

Информационная безопасность *Социальные сети и сообщества IT-компании

Бывшая сотрудница Facebook Фрэнсис Хауген передала изданию Wall Street Journal документацию с описанием внутренних рабочих процессов. В интервью программе 60 Minutes женщина рассказала, что сделала это из-за обеспокоенности тем, как руководство соцсети ведёт дела. Она пришла в компанию, чтобы бороться с «негативным» контентом. Но, по словам Фрэнсис, компания не заинтересована в этом, поскольку при блокировке подобных материалов Facebook теряет деньги и просмотры.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 3.9K
Комментарии 14

«Интерфакс»: ФСБ убедила главу ЦБ поддержать запрет на операции с криптовалютами из-за переводов оппозиции и иноагентам

Законодательство в IT Криптовалюты

Как сообщает издание «Интерфакс», ссылаясь на статью Bloomberg [на текущий момент статьи на сайте издания нет], Федеральная служба безопасности (ФСБ) убедила главу Центробанка (ЦБ) РФ Эльвиру Набиуллину поддержать полный запрет на операции с криптовалютами, чтобы закрыть доступ к финансированию оппозицию и СМИ-иноагентов. Об этом Bloomberg сообщили два внутренних источника. ФСБ и ЦБ не ответили на запрос «Интерфакса» с просьбой прокомментировать ситуацию.

Читать далее
Всего голосов 17: ↑15 и ↓2 +13
Просмотры 4.3K
Комментарии 25

Специалисты: в 2024 году Apple может выпустить iPad с OLED-экраном

Гаджеты IT-компании

Издание TheElec сообщило, что уже третий поставщик заключил с Apple контракт на поставку OLED-экранов. До этого от инсайдеров поступали сообщения, что Apple готовится представить в 2024 году iPad с OLED. Сейчас, как считают журналисты, все только подтверждает слова инсайдеров.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 528
Комментарии 0

Инсайдер сообщил, что Sony может купить студию крупнее, чем Kojima Production

Игры и игровые консоли IT-компании

Журналист и инсайдер Джефф Грабб (Jeff Grubb) сообщил в своем подкасте, что Sony не собирается покупать Kojima Production и никогда не думала об этом. Но, по его словам, японский игровой гигант может приобрести более крупную студию.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 396
Комментарии 0

В Сети оказались фотографии макетов всей грядущей линейки iPhone 14

Гаджеты Смартфоны IT-компании

Инсайдер и блогер Сонии Диксон (Sonny Dickson) опубликовал фотографии макетов всей грядущей линейки iPhone 14. Презентация гаджетов ожидается осенью 2022 года, но, вероятно, что купертиновцы уже начали производство устройств и разослали макеты производителям чехлов и других аксессуаров.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 4.2K
Комментарии 1

Bloomberg: Apple презентует новый iPhone 7 сентября

Гаджеты Смартфоны Ноутбуки IT-компании

Инсайдер и редактор издания Bloomberg Марк Гурман (Mark Gurman) рассказал, что Apple планирует провести презентацию части своих продуктов уже в начале сентября 2022 года. Компания покажет iPhone 14 и Apple Watch Series 8.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 2.1K
Комментарии 1
1