Как стать автором
Обновить

Открытое письмо Президенту РФ

Время на прочтение1 мин
Количество просмотров774
Уважаемый Владимир Владимирович!
Мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, обращаемся к Вам с напоминанием. Согласно утвержденным системным политикам безопасности, действие любого пользовательского аккаунта не может составлять период дольше оговоренного срока, который на данный момент составляет 8 лет.
Выход за эти пределы чреват нарушением целостности данных в системе. Изменение же общих политик безопасности мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, считаем нецелесообразным и даже вредным. Поэтому, просим в срок привести в порядок дела, очистить домашнюю директорию и cдать доступы и ключи безопасности в соотвествующее подразделение.

С уважением,

Часть представителей без сомнения творческой профессии специалистов по информационной безопасности
Всего голосов 103: ↑67 и ↓36+31
Комментарии80

Хакеры научились воровать деньги в Second Life

Время на прочтение1 мин
Количество просмотров2.9K
В блоге Дина Такахаши (Dean Takahashi) San Jose Mercury News появилась информация о том, что была обнаружена возможность воровать у геймеров внутреннюю валюту Second Life. Причём эта валюта (Linden dollars) не такая уж и виртуальная, как сама игра — игровые деньги можно обменивать на самые настоящие доллары США.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии3

Оценка информационной безопасности в деятельности организаций

Время на прочтение4 мин
Количество просмотров18K
Введение

Информационная безопасность (ИБ) в настоящее время становится одним из важнейших аспектов общей экономической безопасности деятельности современной организации, характеризуя состояние защищённости ее бизнес-среды. Защита информации представляет собой особую деятельность по предотвращению утечки информации, несанкционированных изменений ее потоков и других воздействий, негативно влияющих на стабильную работу организации и связанных с ней экономических агентов (клиентов, поставщиков оборудования, инвесторов, государства и др.). В этой связи своевременная, оперативная и корректная оценка рисков снижения или полной утери ИБ сегодня является актуальной проблемой в деятельности любой организации.

image

В современных публикациях, затрагивающих вопросы ИБ, выделяется 4 типа источников угроз влияющих на информационную безопасность:
• природные;
• техногенные;
• человеческие преднамеренные;
• человеческие непреднамеренные.

Читать дальше →
Всего голосов 16: ↑7 и ↓9-2
Комментарии6

Как стать безопасником?

Время на прочтение4 мин
Количество просмотров55K
В Сети довольно часто встречаются вопросы: «что почитать по ИБ? как перейти в безопасники? что должен знать ИБ-специалист? с чего начать изучение информационной безопасности?»

Вот уже 6 лет как мы с коллегами «на передовой» разрабатываем и внедряем в вузах СНГ наши учебные курсы, посвящённые предотвращению утечек информации и использованию DLP-систем. За это время у нас выработалось собственное видение проблемы, обозначенной в заголовке. Это не аксиома, не истина в последней инстанции. Вы можете не согласиться с частью суждений. Но, начнем.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии9

Как вузы учат будущих безопасников?

Время на прочтение5 мин
Количество просмотров7.4K
На написание этого поста меня подтолкнул недавнее интервью с Кириллом isox Ермаковым, в котором он, в частности, сказал:
«Вообще, я окончил МИРЭА по информационной безопасности. Но от этого безопасником не стал. То, чему нас учили в институте, было насквозь неинтересно».
Под катом пост про то, как вузы меняют ситуацию и что из этого выходит.
Читать дальше →
Всего голосов 7: ↑4 и ↓3+1
Комментарии4

Как обезопасить Linux-систему: 10 советов

Время на прочтение9 мин
Количество просмотров82K
На ежегодной конференции LinuxCon в 2015 году создатель ядра GNU/Linux Линус Торвальдс поделился своим мнением по поводу безопасности системы. Он подчеркнул необходимость смягчения эффекта от наличия тех или иных багов грамотной защитой, чтобы при нарушении работы одного компонента следующий слой перекрывал проблему.

В этом материале мы постараемся раскрыть эту тему с практической точки зрения:



/ фото Dave Allen CC
Читать дальше →
Всего голосов 37: ↑31 и ↓6+25
Комментарии16

Немного о безопасности в «облаке»: Опыт IaaS-провайдера «1cloud»

Время на прочтение3 мин
Количество просмотров4.2K
Перенос инфраструктуры в облачную среду имеет неоспоримые плюсы, но и является достаточно субъективным вопросом. Определенную неразбериху вносят те или иные мифы, которые связаны с вопросом безопасности «облака». Поэтому наша задача сегодня — поделиться собственным опытом и рассказать о работе нашего IaaS-провайдера.


Фотоэкскурсия по «облаку» компании 1cloud
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии0

Инструментарий для провайдера: тематические вебинары о системах для работы с трафиком и их настройке

Время на прочтение4 мин
Количество просмотров4K
Это — компактная подборка узкоспециализированных вебинаров со специалистами и партнерами VAS Experts. Здесь есть разборы прошедших мероприятий и анонс предстоящего вебинара.

Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Признайтесь, Уотсон, вы совершенно сбиты с толку?

Время на прочтение2 мин
Количество просмотров8.1K
Холмс потер руки и засмеялся от радости.
— Наш материал быстро разрастается, — сказал он.
Артур Конан Дойль «Пляшущие человечки»




Зима.

Глинтвейн, мандарины, приятные хлопоты, сказочное время и посиделки под камином у экрана с сочным аниме.

И, как каждый волшебный отрезок жизни, всё это наполнено ощущением тайны. Предчуствие нового года и будущих идей переплетается с зимним желанием оставаться в тёплой норке. Негромкие разговоры, шум вьюги за окном — и лишь уютно заворчит домашний енотик да сонно взбрыкнёт в сарае мечтающий о летних электроовцах трудяга-мотоблок.

Настало время оупоительных загадок.
Прикоснуться к неизвестному
Всего голосов 10: ↑7 и ↓3+4
Комментарии39

Современные технологии аналитики в кибербезопасности

Время на прочтение5 мин
Количество просмотров3.5K
Приветствую, Хабровчане! Хотел бы поделиться с вами историей создания инновационного продукта. Речь пойдет о продукте класса расширенной аналитики событий информационной безопасности c функциями поведенческого анализа. Мы создали уже более полутора десятков продуктов по информационной безопасности. Почему мы решили создать еще один продукт? Давайте обо всем по порядку.

Ни для кого не секрет, что современная защита предприятий строится на основе комплексных систем безопасности, которые интегрируют средства защиты различного назначения. Это и антивирусные программы, межсетевые экраны, системы обнаружения вторжений, защиты от утечек и т.п. Однако, несмотря на несколько уровней в такой системе, выстроенной по периметру корпоративной инфраструктуры, сегодня она не гарантирует защиту от целевых компьютерных атак и злонамеренных действий персонала.
Читать дальше →
Всего голосов 6: ↑3 и ↓30
Комментарии1

Обмани меня, если сможешь: особенности проведения социотехнического пентеста

Время на прочтение10 мин
Количество просмотров8.4K


Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на одну из страниц вакансий на сайте института, размещенную пару дней назад, и видит там фотографию кота. Утро быстро перестает быть скучным…

В этой статье Павел Супрунюк, технический руководитель департамента аудита и консалтинга Group-IB, рассказывает о том, какое место занимают социотехнические атаки в проектах по оценке практической защищенности, какие необычные формы они могут приобретать, а также о том, как защититься от таких атак. Автор уточняет, что статья носит обзорный характер, однако, если какой-то аспект заинтересует читателей, эксперты Group-IB с готовностью ответят на вопросы в комментариях.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

Отчеты нового поколения

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.1K

Вступление

Одни из самых древних, обнаруженных антропологами, отчетов принадлежали инкам и представляли собой сложные верёвочные сплетения и узелки, изготовленные из шерсти альпака или ламы. За без малого пять тысяч лет человечество проделало долгий путь. Гаджеты стремительно ворвались в нашу жизнь, и теперь никого не удивит картина с человеком, изучающим диаграммы и таблицы на планшете, сидя в шезлонге на берегу моря. Давайте рассмотрим, какие же они — современные цифровые отчеты, какие новые возможности открывают, а также окунемся в специфику отчетности в сфере информационной безопасности и рассмотрим несколько реальных ситуаций с заказчиками.

Преимущества «цифры»

Электронные версии отчетов появились раньше, чем отпала необходимость в печати, и первым значительным преимуществом цифрового отчета была возможность предпросмотра. Данные можно было изучить и при необходимости подправить, прежде чем нести на стол начальнику. Но аппетит, как известно, приходит во время еды, и электронные носители стали сами подсказывать новые возможности.

К примеру, вы помните из исторических кинолент длиннющие свитки, по которым глашатаи зачитывали народу царскую волю? Такой вид документа был начисто лишен навигации: чтобы найти какое‑то конкретное место в документе, надо было пробегать его глазами, ориентируясь только на собственную память и смысл написанного. Когда люди научились резать свитки на равные куски (формата А4) и нумеровать их, появились оглавление и возможность ссылаться на определенные фрагменты текста. Так родилась навигация в документах. Электронные документы стали ещё удобнее, потому что переход по гиперссылке мгновенно переносил вас к нужной части текста.

Читать далее
Всего голосов 13: ↑12 и ↓1+11
Комментарии7

UserGate 7.0.1 (build 7.0.1.826R). Первый взгляд на новую версию ПО

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров4K

Всем привет, меня зовут Фуркат. Я занимаюсь сетевой безопасностью в ИБ‑интеграторе, и в процессе работы к нам попадают новые системы и «железки». Прежде чем передать их клиентам, мы все проверяем, смотрим, на что ПО и оборудование способно, а на что — нет. Недавно к нам таким же образом попала на тот момент последняя UserGate (7.0.1 build 7.0.1.826R от 27 апреля 2023). Ее мы тоже потестили, и сейчас я вам покажу и расскажу, что из этого получилось.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии5

Геймификация SOC

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.2K

Нередко в потоке рабочей рутины и при постоянном погружении в процесс опытный руководитель может сразу подметить первые признаки усталости и выгорания среди аналитиков и операторов SOC. С еще большей частотой команды, непрерывно, замотивированно и с энтузиазмом работающие над сложными или однообразными задачами, замечают свое «нерабочее» состояние уже по факту.

В сухом остатке получается, что команда преобразилась в группу бесконечно уставших людей, которым не помогают ни отпуск, ни деньги, и которые готовы прямо завтра «бросить это ваше ИБ» и уйти в закат. Казалось бы, работа в целом и не связана с помогающими профессиями, однако постоянный интеллектуальный труд, отягощаемый переработками, все же сказывается на состоянии работников вопреки отрицанию проблемы.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

«Барби»: какие проблемы инфобеза может показать нам Барбиленд

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров14K

Не секрет, что нашумевший в кинотеатрах и на торрентах фильм «Барби» оставил много поводов для раздумий над слоями иронии, а также над политическими и идеологическими посылами, которые там присутствуют.

Но, помимо этого, Барбиленд — ещё и хороший пример того, как не надо выстраивать информационную безопасность. Под катом разберём, какие классические проблемы ИБ можно найти в фильме и что мы можем из этого вынести.

Читать далее
Всего голосов 77: ↑70 и ↓7+63
Комментарии15

Браузерные расширения с ИИ — кошмар для безопасности

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3.4K

«Ваши ученые так сильно беспокоились о своих талантах, что даже забыли подумать, стоит ли вообще это делать».

Эта цитата принадлежит доктору Иэну Малкольму (математику из «Парка юрского периода» в кожаном пиджаке), однако вполне применима не только к возрождению велоцирапторов, но и к недавнему взрыву популярности инструментов на основе ИИ.

На самом деле, современная ситуация с ИИ может быть даже более угрожающей, чем “Парк юрского периода”. По крайней мере, в фильме возвращение динозавров ограничилось одним островом и управлялось одной корпорацией. В нашей же реальности динозавры вырвались на свободу и с ними может поиграть любой желающий.

Спустя шесть месяцев после публичного релиза ChatGPT появилось множество браузерных расширений на основе ИИ. Их уже сотни — поищите по запросу «AI» в Chrome web store, и вы утомитесь скроллить, ещё не добравшись до конца списка.

Читать далее
Всего голосов 27: ↑27 и ↓0+27
Комментарии0

Странная история подростков, создавших ботнет Mirai

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров12K

Студенты-первокурсники колледжа вполне обоснованно могут быть раздражены тем, что им не удаётся выбрать популярные факультативные дисциплины. Но обычно они лишь ворчат. Парас Джа стал исключением. Разгневанный тем, что старшекурсникам отдаётся приоритет при выборе курса computer science в Ратгерского университета, Парас решил обвалить веб-сайт регистрации, чтобы записаться не смог никто.

Читать далее
Всего голосов 56: ↑53 и ↓3+50
Комментарии8

Исследуем ботнет DDOS, замаскированный под приложение VPN

Уровень сложностиПростой
Время на прочтение29 мин
Количество просмотров10K

Всё началось с того, как один мой друг пожаловался, что его телефон каждые несколько секунд выполняет запрос к одному и тому же приложению. Сначала я предположил, что телефон заражён вирусом, но через пару минут стало ясно, что все запросы поступали от приложения Swing VPN, которое было обычным образом установлено в телефон как VPN-сервис. Оно делало запросы к одному веб-сайту, которым мой друг никогда не пользовался, а в полезной нагрузке запроса находились конкретные данные с целью отправки запросов к конечной точке, требующей большого объёма ресурсов этого сайта.

Читать далее
Всего голосов 48: ↑48 и ↓0+48
Комментарии7

757‑П или Как ввести в ступор небольшие НФО

Время на прочтение8 мин
Количество просмотров2K

И снова здравствуй, дорогой читатель. В предыдущем материале мы в общих чертах рассмотрели сложности обеспечения информационной безопасности в финансовых организациях, посетовали на большое количество регулирующей документации и немного посмеялись с мемасиков. Но делу время, а потехе час. Необходимо всё-таки разобраться с тем, что с этим делать и кто, как обычно, виноват.

И чтобы представителям некредитных финансовых организаций было легче дойти до понимания того, с чего стоит начать свой путь по осуществлению защиты информации (ну и, разумеется, побыстрее выполнить требования регуляторов), в этой статье рассмотрю вопрос обеспечения защиты информации, и как выполнять требования 757-П и всех вытекающих из него дополнительных требований.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии2

Взломают ли 2048-битный RSA к 2030 году

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров7.6K

Я пришёл к выводу, что 2048-битный криптографический алгоритм RSA достаточно безопасен, когда работал над недавним проектом. Канада1), в которой я живу, да и другие страны2), заявили, что 2048-битный RSA будет считаться потенциально небезопасным после 2030 года. Минимальная длина надежного ключа — это 3072 бита. Осталось всего семь лет до нового стандарта.

Читать далее
Всего голосов 41: ↑39 и ↓2+37
Комментарии19