Пришло время вновь проверить проект FreeBSD и продемонстрировать, что даже в таких серьезных и качественных проектах анализатор PVS-Studio легко находит ошибки. В этот раз я решил взглянуть на поиск ошибок с точки зрения обнаружения потенциальных уязвимостей. Анализатор PVS-Studio всегда умел выявлять дефекты, которые потенциально можно использовать для атаки. Но мы никогда не акцентировали на этом внимание и описывали ошибки как опечатки, последствия неудачного Copy-Paste и так далее, и не классифицировали их, например, согласно CWE. Сейчас очень популярно говорить и о безопасности, и об уязвимостях, поэтому попробую немного расширить ваше восприятие нашего анализатора. PVS-Studio — это не только поиск багов, но ещё и инструмент, повышающий безопасность кода.
Читать полностью »
Рубрика «security» - 19
Как найти 56 потенциальных уязвимостей в коде FreeBSD за один вечер
2017-04-06 в 8:07, admin, рубрики: bugs, C, cwe, errors, freebsd, open source, pvs-studio, security, Блог компании PVS-Studio, информационная безопасность, ошибки в коде, Программирование, разработка операционных систем, Разработка под Linux, Си, статический анализ кода, уязвимостиPwn2Own 2017: итоги десятого по счету соревнования хакеров
2017-03-21 в 12:14, admin, рубрики: microsoft, Microsoft Edge, Pwn2Own, security, VMware, Блог компании King Servers, Облачные вычисления, Сетевые технологии, хостингВ этом году прошло уже десятое по счету соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Каждый год о ходе соревнований рассказывают и авторы Хабра, но в этом году почему-то этого не случилось. Поэтому мы, компания Kingservers, исправляем это упущение. Так вот, в этом году призовой фонд соревнования составил рекордные 1 миллион долларов. Участникам предлагалось показать свои навыки в пяти основных категориях.
Это взлом виртуальных машин (VMware Workstation и Microsoft Hyper-V), взлом браузеров и плагинов к ним (Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari и Flash Player для Edge), повышение привилегий (Microsoft Windows, macOS и десктопная версия Ubuntu), взлом разного типа корпоративных приложений (Adobe Reader, Word, Excel и PowerPoint) и взлом серверов (Apache Web Server под Ubuntu). Надо сказать, что участникам удалось многое, соревнование было очень интересным.
Читать полностью »
PVS-Studio: поиск дефектов безопасности
2017-03-16 в 12:25, admin, рубрики: C, C#, c++, Common Weakness Enumeration, cwe, pvs-studio, security, Блог компании PVS-Studio, дефекты безопасности ПО, информационная безопасность, с/с++, уязвимости, метки: cwe
Анализатор PVS-Studio всегда умел искать множество различных дефектов безопасности (потенциальных уязвимостей) в коде программ. Однако, исторически сложилось, что мы позиционировали PVS-Studio как инструмент для поиска ошибок. Сейчас наблюдается мода на поиск в коде именно уязвимостей, а не ошибок, хотя на самом деле это одно и тоже. Что же, значит пришло время провести ребрендинг нашего статического анализатора PVS-Studio. Начнём мы с Common Weakness Enumeration (CWE). В этой статье приводится таблица, сопоставляющая диагностические предупреждения PVS-Studio с классификатором. Таблица будет постепенно пополняться и изменяться, но уже сейчас с её помощью мы сможем писать статьи, посвященные обнаруженным дефектам безопасности в том или ином проекте. Думаем, это привлечёт к нашему инструменту больше внимания специалистов, занимающихся безопасностью программного обеспечения.
Читать полностью »
Online инструменты для простейшего Pentest-а
2017-03-15 в 4:42, admin, рубрики: checkpoint, fortinet, pentest, security, антивирусная защита, Блог компании TS Solution, ИБ, Сетевые технологии, системное администрированиеПеред каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.
Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать полностью »
Интернет вещей в археологии
2017-03-14 в 14:25, admin, рубрики: ASP.NET, azure, Azure IoT Hub, IoT, microsoft, security, security iot, stream analytics, безопасная инфраструктура, безопасность iot, безопасность интернета вещей, Блог компании Microsoft, Интернет вещей, обачные сервисы, облака, облачная инфраструктура, облачное хранилище, облачные технологии, облачные хранилища, Разработка для интернета вещейХочу представить вам Стаса Павлова, нашего IoT-эксперта, который отобрал несколько интересных технологических историй, появившихся в рамках Microsoft Technical Case Studies. Все результаты работ по нему можно найти на GitHub. Этот материал заинтересовал Стаса тем, что технологии IoT использовались в необычном месте — для контроля состояния античного митреума в Риме. Внутри вы найдёте немного истории Древнего Рима и много Интернета вещей.
Спецслужбы США атакуют вендоров. Теперь MikroTik. Патч уже доступен
2017-03-10 в 16:20, admin, рубрики: mikrotik, nsa, security, WikiLeaks, информационная безопасностьСначала новость, потом мои рассуждения на эту тему.
Новость
Помните прошлогодние утечки об уязвимостях в Cisco и Fotrinet (раз, два, три)? Тенденция сохраняется. 7 марта СМИ опубликовали информацию про очередные секретные данные о наработках спецслужб США в области сетевых технологий — Vault 7. Среди вендоров был и MikroTik. Представители MikroTik отработали достаточно оперативно. Они сами проанализировали эти документы и прокомментировали данные об уязвимостях. Заодно выпустив обновлённую версию (8 марта), закрывающую уязвимости.Читать полностью »
Безопасность в IoT: Обеспечение безопасности развертывания Azure IoT
2017-02-27 в 8:54, admin, рубрики: azure, azure iot suite, IoT, microsoft, Microsoft Azure, security, security iot, безопасная инфраструктура, безопасность iot, безопасность интернета вещей, Блог компании Microsoft, деплой, Интернет вещей, информационная безопасность, обачные сервисы, облака, облачная инфраструктура, облачное хранилище, облачные технологии, облачные хранилища, Разработка для интернета вещейПредставляем вашему вниманию последнюю статью из цикла «Безопасность в IoT», а также приглашаем принять участие в конференции от Microsoft «Бизнес.IoT: открывая интернет вещей». В этой статье детально рассматриваются средства обеспечения безопасности IoT-инфраструктуры на базе Azure IoT и описывается уровень реализации в процессе настройки и развертывания отдельных компонентов. Представлен также сравнительный анализ различных методик.
Уроки года борьбы с нарушениями информационной безопасности
2017-01-24 в 6:00, admin, рубрики: hacking, security, startup, Блог компании centos-admin.ru, Развитие стартапаВ 2016 году у меня было очень много задач, связанных с реагированием на инциденты информационной безопасности. Я потратил на них в общей сложности около 300 часов, самостоятельно выполняя необходимые действия либо консультируя специалистов пострадавшей стороны. Материалом для данной статьи послужили мои записи, сделанные в процессе этой работы.
Как создать в большой компании удобное рабочее место для распределённых команд?
2017-01-23 в 4:53, admin, рубрики: devops, network, security, vpn, ит-инфраструктура, Сетевые технологииПоследнее время многие крупные компании пытаются внедрить у себя практики DevOps, чтобы ускорить процесс доставки ценности до клиента. Работающие над продуктом люди собираются в одну команду, работают в едином информационном поле. Что же делать большой компании, если сотрудники её команд не могут собраться в одной комнате, а разбросаны по разным офисам, возможно, даже в разных городах и часовых поясах?
Напрашивается ответ — зарегистрироваться в интернет-сервисах для ведения совместной разработки (GitHub, Slack, Evernote, Wunderlist...). Но что делать, если в твоя большая компания работает, например, с клиентскими данными или финансовой информацией, и не может доверить её интернет-сервисам? Единственный выход — развернуть у себя внутри сети инфраструктуру распределённой разработки.
Но как это сделать, чтобы обеспечить безопасность данных и процессов, при этом не потерять в скорости и удобстве работы? На этот вопрос я и постараюсь ответить в данной статье.
Читать полностью »
Безопасность в IoT: Архитектура системы безопасности
2017-01-04 в 10:44, admin, рубрики: azure, azure iot suite, IoT, microsoft, Microsoft Azure, security, security iot, безопасная инфраструктура, безопасность iot, безопасность интернета вещей, Блог компании Microsoft, Интернет вещей, информационная безопасность, обачные сервисы, облака, облачная инфраструктура, облачное хранилище, облачные технологии, облачные хранилища, Разработка для интернета вещейПри проектировании системы важно понять, каким угрозам эта система может подвергаться, и разработать соответствующие меры защиты при проектировании и построении её архитектуры. Особенно важно с самого начала учитывать требования безопасности при проектировании продукта. Если вы понимаете, каким образом злоумышленники могут скомпрометировать вашу систему, то это поможет еще до начала работы принять соответствующие меры по снижению рисков.