Метка «информационная безопасность» - 3

image

Впервые увидев Zabbix, я подумал, почему бы не попробовать использовать его в качестве решения для мониторинга событий информационной безопасности. Как известно, в ИТ инфраструктуре предприятия множество самых разных систем, генерирующих такой поток событий информационной безопасности, что просмотреть их все просто невозможно. Сейчас в нашей корпоративной системе мониторинга сотни сервисов, которые мы наблюдаем с большой степенью детализации. В данной статье, я рассматриваю особенности использования Zabbix в качестве решения по мониторингу событий ИБ.
Читать полностью »

В данном посте речь пойдет о способе аутентификации человека по динамике написания рукописного пароля (подписи). В последнее время к этому направлению проявляется огромный интерес, и связано это в первую очередь с распространением мобильных устройств с сенсорными экранами. Согласитесь, было бы здорово получить по почте документ, открыть его, пальцем нарисовать свою подпись и отправить адресату. При этом документ будет иметь юридическую силу. За рубежом – это уже давно реальность. В России пока доверяют подписанному бумажному документу, либо электронному документу с официально зарегистрированной ЭЦП.

Существенным недостатком ЭЦП является то, что она может быть передана другому лицу, т.е. в отличие от традиционной подписи она является отчуждаемой от своего владельца. При этом будет сохраняться юридическая значимость документов подписанных ЭЦП посторонним лицом, что в некоторых случаях может оказаться недопустимым. Если же объединить ЭЦП и биометрическую подпись в электронном документообороте, то можно решить проблему неотчуждаемости юридически значимой ЭЦП от её владельца!

image
Читать полностью »

Был удивлен, что не нашел на Хабре статьи о т.н. «змеином масле», далее — перевод статьи, которая мне показалась интересной, т.к. понятие можно экстраполировать на производство любых продуктов, итак…

image

В криптографии «змеиным маслом» называют любой коммерческий способ шифрования, являющийся поддельным или мошенническим.
Название происходит от «Змеиного масла», запатентованного лекарства, имевшего широкое распространение в 19 веке на территории США.
Читать полностью »

Одной из общеизвестных стратегий обеспечения безопасности компьютерной сети, когда одна из сетевых машин заражена вредоносным кодом, является банальное отключение от сети такой машины. Это эффективно предотвращает распространение вредоносных программ на другие устройства. Данная технология называется «air-gapping" (воздушный зазор). Ее суть заключается в блокировке возможности передачи данных по сети, в том числе «по воздуху» через беспроводные сети. При отсутствии канала связи у вредоносного кода в буквальном смысле нет никаких путей для распространения на другие машины.
Но так было в прошлом...

Атака звуком
Читать полностью »

Как украсть биткоины? Инструкция в 3 шага

Недавно кому-то удалось провернуть крупнейшую в истории кражу биткоинов, виртуальной валюты, которую можно назвать аналогом «налички» в интернете. Ограблению подвергся Sheep Marketplace — рынок запрещенных наркотиков. Сделать это могли хакеры или кто-то, кто имел доступ изнутри, но так или иначе, в результате этих действий клиенты Sheep Marketplace потеряли биткоинов на сумму 100 миллионов долларов.
Читать полностью »

Критический баг в CoreGraphics в iOS В этой статье мы ищем (и, что характерно, находим!) критический баг в CoreGraphics в iOS. Сразу скажу, что на полноценную уязвимость этот баг конечно не тянет — его эксплуатация не приводит, например, к arbitrary code execution. Однако этот баг позволяет аварийно завершать приложения которые используют WebKit: Mobile Safari, Google Chrome для iOS, всяческие почтовые клиенты и т.п., что тоже может быть полезно для хакера в некоторых ситуациях. Итак, приступим к поискам.Читать полностью »

Начало

Начнем с преамбулы.
Телефоном/смартфоном я пользуюсь исключительно как средством связи — вызовы, смс, почта, соц.сети.
Поэтому после долгой жизни, на втором месте для меня стоит плавность интерфейса и удобство использования.
Попользовавшись несколько лет смартфонами на андроид, мне надоели подлагивания интерфейса даже на флагманских устройствах.
В общем, недавно я стал «счастливым» обладателем iPhone 5s, счастье правда длилось недолго.
Скажу сразу, все последующее относится к последней версии iOS7, с последним обновлением 7.0.6, c исправленной дырой при ssl.
Читать полностью »

Вдохновившись статьей MrGrey о реакций российских компаний на плохие новости о дырах в безопасности, решил добавить свои 5 копеек, рассказав о своем опыте общения с американским Банком, который называет самым защищенным банком и является одним из крупнейших банков Америки — и в общем, наверное, всего мира.

Началось все с поздравительного email'a о регистрации кредитки — в нем не работали ссылки, просто в следствии описки (был поставлен лишний пробел(%20) после http://). Безуспешно поискав email технической поддержки на сайте, я не нашел ничего лучшего, чем написать в онлайн чат, где меня конечно не поняли.
Читать полностью »

В последнее время тема авторского права набирает в обществе все большую популярность. Закручиваются гайки, принимаются новые законы, а копирасты продолжают вопить о своей мифической упущенной выгоде. Давайте посмотрим, как некоторые из них заботятся о безопасности собственной продукции.
Читать полностью »

Мы продолжаем серию публикаций на тему обеспечения комплексной защиты сети с помощью устройств унифицированного управления угрозами, они же UTM-устройства. В данной статье, мы познакомимся со свежей моделью FortiGate-90D от Fortinet.

Знакомство с новой моделью FortiGate 90D от Fortinet

Производитель, удерживая свои позиции на рынке, стремится соответствовать нынешним тенденциям увеличения пропускной способности, а также количества сетевых устройств и пользователей корпоративных сетей предприятий, а самое главное – стремительно растущем количестве угроз сетевой безопасности. И это всё происходит на фоне активного внедрения BYOD и облачных технологий.

Объект нашего рассмотрения сегодня, FortiGate-90D, обладает «из коробки» множеством функций, присущих современным UTM-устройствам, как говорится, включая, но не ограничиваясь перечисленными ниже:Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js