• Что известно об атаке на цепи поставок CCleaner

    • Перевод


    Атака на цепи поставок или атака с эксплуатацией доверия к сторонней организации (supply-chain attacks) — очень эффективный способ распространения вредоносного программного обеспечения в целевые организации. Это связано с тем, что при атаках на цепи поставок злоумышленники пользуются доверительными отношениями между производителем/поставщиком и клиентом, чтобы атаковать организации и отдельных лиц по различным мотивам. Червь Petya/Nyetya/NePetya, который был выпущен в сеть в начале 2017 года, показал насколько масштабны эти типы атак. Часто, как и в случае с Petya, исходный вектор атаки может оставаться скрытым в течение некоторого времени.

    Недавно исследователи Talos заметили случай, когда серверы загрузки, используемые компанией-разработчиком для распространения легитимного пакета программного обеспечения, были использованы для загрузки вредоносного ПО на компьютеры ничего неподозревающих жертв. В течение некоторого периода версия CCleaner 5.33, распространяемая Avast, содержала многоступенчатую вредоносную нагрузку. 5 миллионов новых пользователей загружают CCleaner в неделю. Учитывая потенциальный ущерб, который может быть вызван сетью зараженных компьютеров подобного размера, решено было действовать быстро. 13 сентября 2017 года Cisco Talos уведомила Avast. В следующих разделах будут обсуждаться конкретные детали, касающиеся этой атаки.

    Технические подробности

    Читать дальше →
  • Краткий FAQ о Федеральном законе N 242-ФЗ


      Не далее, как 1-го сентября Роскомнадзор опубликовал итоги реализации федерального закона о локализации баз персональных данных российских граждан на территории России. Полная версия статьи находится по адресу: https://rkn.gov.ru/news/rsoc/news49466.htm


      С момента реализации Федерального закона №242-ФЗ сотрудниками Роскомнадзора проведено 2256 плановых проверок, 192 внеплановые проверки и более 3000 мероприятий систематического наблюдения, по итогам которых выявлено 56 нарушений требований, связанных с локализацией персональных данных, что составляет около 1 % от общего числа выявленных нарушений.


      Инфографика из статьи, так же представленная Роскомнадзором:

      Итак, о чем пойдет речь? Да, про пресловутый ФЗ №242. Попытаемся ответить на наиболее типичные вопросы, и попытаемся ответить на вопрос: "А что делать, чтоб не попасть в эти проценты?"


      Для тех, кто не в курсе — под катом краткий FAQ.

      Читать дальше →
    • Как соответствовать требованиям к системе менеджмента качества по ISO 9001:2015



        15 сентября 2015 года был официально опубликован стандарт ISO 9001:2015. Почти сразу же стала доступна сертификация систем менеджмента качества на соответствие этой версии стандарта. ISO 9001:2008 будет действовать до сентября 2018 года, а это значит, что для организаций, которые хотят сохранить сертификацию систем менеджмента качества по стандарту ISO 9001, но ещё не перешли на неё, остался только один год для модернизации существующей системы. Но давайте начнём по порядку, а в качестве простого примера иногда будем размышлять о процессе транспортировки воды по трубе, чтобы тема статьи была понятна даже далёкому от менеджмента читателю.


        Читать дальше →
        • +4
        • 26,1k
        • 6
      • Эксплойт BlueBorne на Android, iOS, Linux и Windows: более 8 миллиардов устройств критически уязвимы



        Вектор атаки BlueBorne может потенциально повлиять на все устройства с Bluetooth, количество которых сегодня оценивается более чем в 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных до IoT-устройств, таких как телевизоры, часы, автомобили и медицинские приборы.

        Итак, в чём проблема? Bluetooth сложный. Эта чрезмерная сложность является прямым следствием огромной работы, которая была проведена при создании спецификации Bluetooth. Чтобы проиллюстрировать это отметим, что, в то время как спецификация WiFi (802.11) умещается на 450 страницах, объём спецификации Bluetooth достигает 2822 страниц. Результатом непрозрачности является большое количество уязвимостей, о части из которых мы расскажем в этой статье.

        Спецификация Bluetooth имеет не менее 4 разных уровней фрагментации, как показано на диаграмме, взятой из спецификации:



        Обзор BlueBorne

        Читать дальше →
      • Locky жив: 23 миллиона заражённых писем за сутки

          Согласно недавнему исследованию, проведённому тремя экспертами из Google, именно вирус-вымогатель Locky является самым результативным по размеру собранных с жертв средств. При этом WannaCry даже не входит в ТОП-10.


          Основная волна заражений пришлась на начало 2016 года. С тех под Locky уступил лидерство и количество известных случаев заражения резко снизилось. Но всякий раз, когда мы начинаем думать, что шифровальщик «Локки» мёртв, печально известная угроза возвращается с новым ударом.
          Читать дальше →
        • Как остановить DDoS-атаку + анализ кода WireX Botnet

          • Перевод


          17 августа 2017 года несколько контент-провайдеров и сетей доставки контента (CDN) подверглись масштабным атакам ботнета, получившего название WireX. Ботнет WireX включает в себя в основном Android-устройства и предназначен для создания DDoS-трафика. Несколько дней назад Google удалил сотни заражённых приложений, которые были доступны для скачивания в Play Маркет, и запустил процесс их удаления со всех устройств.

          Исследователи из Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru и других организаций сотрудничали, объединившись для борьбы с этим ботнетом. Доказательства указывают на то, что ботнет, возможно, был активен уже 2 августа, но именно атака 17 августа привлекла внимание. Эта статья включает в себя совокупные знания и описывает усилия исследователей, работающих над нейтрализацией ботнета.
          Читать дальше →
        • «Государство в Облаках» и один пример ГИС из нашей практики



            Консервативность государственных органов исполнительной власти в своей деятельности носит прямо-таки характер Закона, именно так, с большой буквы. Но, тем не менее, современные технологии добрались и в это традиционно сложившееся сообщество. В начале 2017 года президент подписал указ «О Стратегии развития информационного общества в Российской Федерации на 2017 – 2030 годы», который стал логичным продолжением развития предыдущей стратегии от 2008 года. Так, а что же может предложить современное IT-сообщество для развития информационного общества РФ?

            Отвечая на этот вопрос, можно перечислить множество современных технологий, методов и средств автоматизации, обеспечивающих выполнение государственных задач. Мы же, со своей стороны, как основу для их реализации, предлагаем рассмотреть облака и вопрос размещения в них информационных систем государственных органов. Красной линией в вопросе размещения ГИС в облаке сервис-провайдера проходит вопрос безопасности информации и соответствия законодательству РФ, поэтому и мы коснемся ближе этой темы.
            Читать дальше →
          • Простой эксплойт даёт злоумышленникам возможность изменить содержимое письма после отправки

            • Перевод


            Считаете ли вы, что содержимое письма электронной почты нельзя изменить после доставки? Если вас интересует вопрос информационной безопасности, вам следует узнать о методе атаки, который исследователи из Mimecast назвали ROPEMAKER.

            Акроним ROPEMAKER расшифровывается как «Remotely Originated Post-delivery Email
            Manipulation Attacks Keeping Email Risky». В действительности ROPEMAKER — это тип хакерской атаки через электронную почту, обнаруженный Франциско Рибейро (@blackthorne) из Mimecast. Этот эксплойт может дать злоумышленнику возможность удаленно изменять контент письма электронной почты в любое время после доставки. Является ли ROPEMAKER уязвимостью, которую необходимо исправить, чтобы защитить обычных пользователей? Мы надеемся, что эта статья поможет ответить на этот вопрос.
            Читать дальше →
          • Комиксы Даниэля Стори (часть 2)

              Привет, Хабр! Помните подборку юмористических IT-комиксов от Даниэля Стори (Daniel Stori). Первая часть собрала много положительных откликов. Сегодня мы вновь хотим порадовать всех очередной порцией веселья. Желаем приятного просмотра.


              Читать дальше →
              • +19
              • 10,9k
              • 8
            • vCloud Director



                Привет, Хабр!
                Мы обновили платформу VMware vCloud Director с версии 8.10 до 8.20.

                Что нового и какие особенности у версии 8.20? Ответ на этот вопрос вероятно интересует тех, кто ранее уже пользовался облаками по модели IaaS (Infrastructure-as-a-Service) и знаком с продуктом vCloud Director. Мы расскажем об этом во второй половине нашей статьи, но прежде нам хотелось бы дать краткий обзор модулей и компонентов vCloud Director для менее опытных в вопросах виртуализации читателей.

                Что нам стоит vЦОД построить?


                VMware vCloud Director — это платформа, которая позволяет создавать программно-определяемые, виртуальные центры обработки данных, преобразуя физические ЦОДы в эластичные пулы вычислительных ресурсов, которые конечным потребителям предлагается использовать по различным моделям распределения и потребления. vCloud Director имеет панель управления, которая помогает провайдерам облачных услуг делегировать некоторые из повседневных IT-операций своим клиентам.

                Все физические ресурсы дата-центра, такие как вычислительные мощности, диски и сети, объединяются в большие пулы виртуальных ресурсов. В дальнейшем части этих ресурсов предоставляются в виде «сборных» vЦОДов, которые выделяются для арендаторов (tenants).

                VCloud Director использует VMware vCenter и VMware vSphere для преобразования физических вычислительных ресурсов и ресурсов хранения в виртуальные пулы, а NSX/vCNS для создания виртуальных сетей с различной топологией.
                Читать дальше →
              • Данные: красивые и ужасные

                • Перевод


                Данные повсюду. И это прекрасно. Они меняют нашу жизнь, заново изобретают сторителлинг и оказывают влияние практически на все отрасли — бизнес, искусство, развлечения, музыку, технологии.
                Вот некоторые яркие примеры…

                Информационная журналистика




                Совершенно ужасающая инфографика. Проект, который называется «С глаз долой, из сердца вон», — это хронология ударов беспилотных дронов в Пакистане с июля 2004 года по декабрь 2013 года.

                С 2004 года США практиковали новый вид подпольной военной операции. Использование беспилотных летательных аппаратов для уничтожения вражеских целей казалось привлекательным, так как устраняло риск потери американских военных и политически было намного легче осуществимо. Показатель эффективности оказался крайне низок, а потери среди взрослого и детского гражданского населения очень высоки. Весь мир мог бы остаться в неведении о том, что на самом деле происходит, и, как говорится, с глаз долой, из сердца вон. Этот проект помогает осветить тему беспилотных летательных аппаратов, не говоря за или против. Изучив данные, вы можете самим решить, сможете ли вы поддерживать подобное использование беспилотных летательных аппаратов или нет.
                Читать дальше →
              • Как мы добавили RAM в серверы HPE


                  Качество и надежность DRAM сейчас важнее, чем когда-либо, в основном из-за растущего использования виртуализации серверов. Конечно, стоит отметить что модули RAM, по мнению многих IT-специалистов, являются одними из самых надёжных элементов сервера и выходят из строя последними. Виртуализация имеет много преимуществ, но она значительно увеличивает количество необходимой памяти в сервере для обеспечения оптимальной производительности максимального числа виртуальных машин. По данным HP за 5 лет с 2007 до 2011 средняя память, установленная на всех серверах HP ProLiant, выросла более чем на 500% — от 4 ГБ до более чем 30 ГБ на сервер.

                  В настоящее время как облачный провайдер мы используем blade-серверы HP ProLiant BL460c Gen8 на шасси HPE BLADESYSTEM C7000 ENCLOSURE. Полностью QuickSpecs тут, обозначим лишь спецификацию RAM.
                  Читать дальше →
                • Сколько стоит ваша компания? Кратко об оценке стоимости бизнеса

                    Прежде чем попытаться ответить на этот вопрос, давайте вспомним или быстро изучим основы теории финансов.
                    «Особенностью живого ума является то, что ему нужно лишь немного увидеть и услышать для того, чтобы он мог потом долго размышлять и многое понять». Джордано Бруно
                    Вот наш экспресс-курс, выжатый из уважаемой многими финансистами и инвестиционными аналитиками книги Ричарда Брейли и Стюарта Майерса «Принципы корпоративных финансов». Очень рекомендуем к прочтению всем, кому приходилось и когда-либо придётся принимать решение об инвестировании денег.


                    Читать дальше →
                  • Как выигрывать в конкурсах Вконтакте? Другой подход



                      Привет, Хабр!
                      Написать этот пост во многом нас побудила одна статья, опубликованная пару недель назад на Хабре. А именно «Как выигрывать в конкурсах репостов Вконтакте»?

                      Автор считает, что ответ очевиден
                      «надо участвовать во всех конкурсах и по теории вероятностей, чем больше конкурсов, тем больше шанс выиграть хоть что-то»

                      В результате эксперимента автору удалось выиграть несколько конкурсов, в которых призами были дешевые китайские сувениры. У многих скептически настроенных людей возникает вопрос: честно ли проводятся конкурсы участниками социальных сетей? Давайте подумаем и опишем этот риск (возможность мошенничества).

                      Основным видом выбора победителя является отбор с помощью программы-выбирателя. Существует множество их модификаций. Опубликовавший конкурс сообщает день, когда будет выбран победитель и после размещает скриншот с экрана, на котором указан итог отбора.

                      — Один скриншот?
                      — Да, один скриншот.
                      Читать дальше →
                    • Анализ в управлении системами



                        Управляя чем-либо или кем-либо, как правило, мы не воздействуем на управляемую систему постоянно и в целом. Лишь время от времени мы пытаемся скорректировать её, чтобы в итоге была достигнута желаемая цель. Если быстро определить момент и место, куда должны быть приложены усилия, система незначительно отдалится от планируемого вектора развития и при минимальных затратах вернётся на путь до нужной нам цели.

                        Как быстро найти те элементы системы, на которые нужно оказать корректирующее воздействие? На этот вопрос мы и попытаемся сегодня ответить.



                        Решение будем искать не в области сложных алгоритмов, которые часто трудно понять и применить. Мы будем говорить о простых вещах, которые около 70 лет назад, были причиной выхода из кризиса для целой страны. Обсуждаться будет измерение и анализ массовых явлений. Только такие явления будут статистически управляемыми. Почему люди могут считать статистику злом? Порой это связано с тем, что кто-то с умыслом или по глупости неверно делает выводы на её основе. Три примера, с которыми многие сталкиваются в повседневной жизни.
                        Читать дальше →
                        • +11
                        • 5,2k
                        • 2
                      • Хостинг-провайдер заплатил миллион долларов хакерам-вымогателям

                        • Перевод


                        10 июня южнокорейская хостинговая компания NAYANA стала жертвой атаки вируса-вымогателя Erebus (обнаружен Trend Micro как RANSOM_ELFEREBUS.A). В результате было заражено 153 Linux-сервера и более 3400 бизнес-сайтов, которые размещает хостинг-провайдер.

                        В сообщении, опубликованном на сайте NAYANA 12 июня, компания сообщила, что злоумышленники потребовали беспрецедентный по размеру выкуп в 550 биткоинов (BTC) или 1,62 миллиона долларов за расшифровку файлов на всех заражённых серверах. Вот часть переговоров с вымогателями:
                        Мой босс сказал мне дать вам хорошую цену, так как вы покупаете много машин,
                        550 BTC
                        Если у вас недостаточно денег, вам нужно взять кредит

                        У вас 40 сотрудников,
                        Годовой оклад каждого сотрудника 30 000 долларов США
                        Все сотрудники 30 000 * 40 = $ 1 200 000
                        Все сервера 550BTC = $ 1,620,000

                        Если вы не можете заплатить, вы банкрот.
                        Вам придётся смотреть в глаза своим детям, жене, клиентам и сотрудникам.
                        Также вы потеряете вашу репутацию и бизнес.
                        Вы получите множество судебных исков.

                        Позднее 14 июня NAYANA сообщила о договорённости по выплате в рассрочку суммы в размере 397,6 BTC (около 1,01 миллиона долларов США по состоянию на 19 июня 2017 года). 17 июня компания сообщила, что проведён второй из трёх платежей. 18 июня NAYANA начала восстанавливать сервера партиями. В настоящее время на некоторых серверах второй партии имеются ошибки баз данных. Третий платеж будет выплачен после успешного восстановления первой и второй партии серверов.
                        Читать дальше →
                      • Комиксы Даниэля Стори

                          Привет, Хабр! Мы подумали, что если среда — это маленькая пятница, значит можно немножко расслабиться и развлечься. Мы подготовили подборку юмористических IT-комиксов от Даниэля Стори (Daniel Stori). Желаем приятного просмотра.

                          Arduino-проект


                          Хайп Detected

                          «Скоро все будут использовать Docker»
                          Читать дальше →
                        • Внимание! Хакеры начали использовать уязвимость «SambaCry» для взлома Linux-систем

                          • Перевод


                          Помните SambaCry?

                          Две недели назад мы сообщали об обнаружении в сетевом программном обеспечении Samba (иная реализация сетевого протокола SMB) критической уязвимости 7-летней давности. Она обеспечивает возможность удалённого выполнение кода и позволяет злоумышленнику взять под контроль уязвимые Linux- и Unix-машины.

                          Чтобы узнать больше об уязвимости SambaCry (CVE-2017-7494), вы можете прочитать нашу предыдущую статью.

                          В то время было обнаружено, что в Интернете существует около 485 000 компьютеров с поддержкой Samba и открытым портом 445. Исследователи предсказывали, что атаки на основе уязвимости SambaCry могут распространяться так же как WannaCry ransomware.

                          Предсказание оказалось довольно точным. Компьютер-приманка, созданный командой исследователей из «Лаборатории Касперского», подцепил вирус, который использует уязвимость SambaCry для заражения компьютеров Linux — загрузки инструкций и криптомайнера.
                          Читать дальше →
                        • Как принять закон или обработка данных в распределённых системах понятным языком

                          • Перевод
                          Если ваша работа не связана с компьютерными технологиями, вы, вероятно, не думали долго о том, как хранятся данные на компьютерах или в облаке. Я говорю не о физических механизмах работы жёстких дисков или чипов памяти, а о чём-то одновременно более сложном и более понятном, чем вы думаете.

                          Если у вас есть часть данных, которую многие люди хотят прочесть и сразу отредактировать, например, общий текстовый файл, банковский счёт или мир в многопользовательской игре, как достичь общего согласия с тем, что находится в документе, и убедиться, что никто не перезаписывает чужую работу? Это проблема консенсуса в распределённых системах, и для того, чтобы разобраться с этим, мне придётся рассказать об овцах, диктаторах и вымышленных островах древней Греции.



                          «Каких ещё островах?», — спросите вы?
                          Читать дальше →
                        • ТОП 100 англоязычных сайтов об IT



                            Привет, Хабр!

                            Чтение на английском может быть полезно как в изучении иностранного языка, так и в пополнении профессиональных знаний. Мы задались вопросом, какие новостные порталы, блоги и прочие Интернет-ресурсы на английском языке имеют четкую IT-направленность и наиболее интересны разработчикам, админам, тестировщикам, веб-дизайнерам и людям других технических специальностей в России?

                            Чтобы создать ТОП полезных англоязычных IT-ресурсов, мы решили воспользоваться статистикой Хабрахабра. Наряду с авторскими публикациями, здесь публикуются и переводы интересных материалов. Такие посты отмечены тегом «Перевод» и содержат ссылку на оригинал.

                            Всего за последние полгода на Хабре было около 1000 переводных статей. Мы посчитали для каждого источника переводов средний рейтинг публикации, среднее число просмотров и количество добавлений в Избранное. Затем были удалены сайты со средним рейтингом публикаций менее 16 и числом просмотров менее 4000. Полученные сайты мы отсортировали по числу переводов на Хабре из этого источника, так как, возможно, это характеризует ресурс как часто обновляемый и «объёмный».

                            Собрав и проанализировав таким образом данные о публикациях, мы получили наш ТОП100 компьютерных сайтов на английском, который мы надеемся будет полезен и вам.
                            Читать дальше →