Рубрика «безопасность» - 38

«Да, мы ... гордимся тем, что нас, Сбербанк, ни разу не взломали. Вы произнесли очень важный термин, ... у нас очень нелюбимый, — это “социальный инжиниринг”. Честный ответ: наши клиенты не защищены. Делаем ли мы достаточно для того, чтобы наши клиенты были защищены? Нет, не достаточно ... из недели в неделю повторяются одни и те же цифры: 96-97% решенных вопросов по киберпреступности, 3-4% — это то, когда киберпреступники достигли своей цели. Не против нас. ... Легче ли нам от того, что проникли не в наши системы, а проникли в кошелек наших клиентов? Конечно, не легче», — Читать полностью »

Анализ применения цифровой подписи: 10 из 15 топовых криптовалют не подписывают ПО - 1 Читая новость о внедрении в инфраструктуру одного из проектов, я задался вопросом: как вообще обстоят дела с применением цифровой подписи в оплоте финтех революции. Собственно одним лишь любопытством дело не закончилось. Тотально низкая безопасность в криптосфере – оксюморон и факт, поэтому, чтобы данная статья не превратилась в избиение лежачего, я взял криптовалюты из ТОП-15 сайта CoinMarketCap вышедшие в релиз и проанализировал на корректность процедуру подписания кода в этих проектах. Результаты под катом.

Читать полностью »

Привет! Все вы знаете о такой абстрактной вещи как "халява". Возможность получить какую-то вещь бесплатно, пусть даже ненужную, собирает в интернете целые форумы единомышленников. Часть из этих предложений требуют неких активных действий, таких как регистрация, прохождение тестов, ввод данных. И по большей части это взаимовыгодный обмен как для фирмы (получение данных о целевой аудитории), так и для человека (бесплатная безделушка). Но в некоторых случаях люди предоставляют многие личные данные взамен на магнитик/кружку/блокнотик. И этими данными могут воспользоваться.

Стикеры ВК — занятная вещь, не правда ли? Красивые односложные ответы, оформленные в виде картинок, которыми можно отвечать в диалогах. Многие тратят деньги за возможность получить стикеры а некоторые получают их бесплатно, и именно возможность получить стикеры (то чем ты редко будешь пользоваться будешь ли?) бесплатно подкупает.
Читать полностью »

Любая система имеет свои слабые и сильные стороны. Первая часть о слабостях HTTPS вызвала неоднозначную реакцию, что «это не слабости, так было задумано». В первой части говорилось:

  1. О невозможности обеспечить полную конфиденциальность и privacy пользователям (все ещё можно отслеживать и банить ресурсы, которые человек посещает)
  2. О том, что сертификаты передаются по открытому каналу и содержат чаще больше информации, чем текущий ресурс (например, сертификат bing.com содержит информацию о 72 дополнительных ресурсах, включая дев, тест, бета среды)

Продолжу называть это «слабостями» дизайна. В этой статье поговорим о ещё одной слабой стороне — централизованности.

HTTPS базируется на SSL и TLS протоколах (для простоты будем называть просто SSL – хотя SSL и TLS работают на разных уровнях OSI стека). Поэтому говоря о слабости, мы будем иметь ввиду централизованность SSL протокола.

Теория

Начать стоит с теории протоколов шифрования. Проблема современной криптографии состоит не в самом шифровании, а в том, что делать с ключами: как их хранить, передавать, создавать и уничтожать безопасно.

Основой SSL является ассиметричное шифрование, которое определяется наличием двух ключей – если одним зашировать, то расшировать можно только вторым, и наоборот.

Основной функцией ассиметричного шифрования является аутентификация, отнюдь не шифрование – это достаточно ресурсоемкая и дорогая операция для данного алгоритма. Быстрое и эффективное шифрование – это прерогатива симметричных алгоритмов, которые используют один и тот же ключ как для шифровки, так и для дешифровки.Читать полностью »

Microsoft расширяет инструменты обеспечения конфиденциальности данных перед ВВП

Microsoft объявила, что расширит свои инструменты обеспечения конфиденциальности данных для отдельных пользователей продуктов и услуг компании по всему миру.

Права субъекта данных Microsoft включают право знать о данных, собираемых компанией, а также о возможности исправления данных, их удаление или перемещенея в другое место.

Читать полностью »

Исследование: мошеннические ICO привлекли больше $1 млрд - 1

Журналисты Wall Street Journal провели собственное исследование рынка ICO, и пришли к выводу, что количество мошеннических краудфандинговых кампаний значительно превышает ранее звучавшие в прессе цифры. По оценке исследователей, держатели криптовалют потеряли более $1 млрд. Читать полностью »

В уголовном деле бывших сотрудников Центра информационной безопасности (ЦИБ) ФСБ Сергея Михайлова и Дмитрия Докучаева, остался всего один преступный эпизод, пишет «Коммерсантъ». Среди фигурантов также — руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского» Руслан Стоянов и предприниматель Георгий Фомченков, Читать полностью »

Ошибка веб-сайта Xfinity выявила домашние адреса и пароли Wi-Fi

На этой неделе издание ZDNet сообщило, что сайт Comcast, используемый для активации маршрутизаторов Xfinity, пропускал личные данные, включая домашний адрес пользователя, имя сети Wi-Fi и пароль. Эта ошибка была впервые обнаружена двумя исследователями Каран Саини и Райаном Стивенсоном.

Сайни и Стивенсон обнаружили, что им нужен только идентификатор клиента и номер дома или квартиры, чтобы заставить веб-сайт предоставлять информацию.

Читать полностью »

CISSP (Certified Information Security Systems Professional) относится к “золотому стандарту” в индустрии безопасности и давно входит в топы IT сертификаций.

Сложность сертификации

Изначальные требования для прохождения сертификации достаточно высоки, возможно, поэтому это многих отпугивает: минимум 5 лет подтвержденного опыта в области безопасности как минимум в 2 из 8 доменов, которые покрывает CISSP (о доменах ниже).

Экзамен действительно сложный. До этого у меня было 12 Майкрософт сертификаций, которые рядом не стояли по сложности и требованию к уровню знаний. CISSP требует достаточно широких знаний безопасности, от физической защиты активов до управления безопасностью на предприятии уровня enterprise.

Все эти сложности сказываются на качестве и ценности самой сертификации.

У нас всё ещё смотрят «сквозь пальцы» на подобные сертификаты, хотя за рубежом это часто является необходимым условием для высокой технической должности. Возможно, сервисная модель ведения бизнеса подпортила отношение к сертификации, как к постоянному росту — новые функциональные формы часто предпочтительнее нефункциональных атрибутов систем, включая безопасность.
Читать полностью »

Запущенный в феврале Яндекс.Драйв, как и любой сервис каршеринга, работает благодаря комплексу уникальных систем — в автомобиле, в телефоне пользователя и на сервере. Система, которая ещё недавно была в новинку для IT-сообщества, расположена в самой машине. Она включает в себя несколько девайсов — блок телематики, CAN-шину и мультимедийное оборудование. Подробнее о том, как всё это коммуницирует между собой, я и хочу вам рассказать. Кроме того, я объясню, почему именно сейчас компании и эксперты по безопасности должны уделять максимум внимания защите каршеринговых сервисов. Дело в том, что это не просто yet another приложения в вашем телефоне, а целая взлётная полоса для автомобильной индустрии завтрашнего дня.

Безопасный каршеринг: составляющие, основные проблемы и конкурс Яндекса - 1

Мы стремимся построить самую защищённую инфраструктуру для каршеринга, и рассчитываем, что вы тоже поучаствуете в этом процессе. До 27 мая у вас есть возможность изучить Яндекс.Драйв на предмет уязвимостей. Попробуйте изменить логику работы сервиса, снизить цену поездки, получить доступ к информации о пользователях или, например, открыть машину, когда сервис это запрещает.

Те, кто обнаружит самую серьезную проблему, получат от Яндекса полмиллиона рублей. Приз за второе место — 300 000 рублей, за третье — 200 000 рублей. О деталях я расскажу чуть ниже, а пока вернёмся к устройству каршеринга.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js