Впервые увидев Zabbix, я подумал, почему бы не попробовать использовать его в качестве решения для мониторинга событий информационной безопасности. Как известно, в ИТ инфраструктуре предприятия множество самых разных систем, генерирующих такой поток событий информационной безопасности, что просмотреть их все просто невозможно. Сейчас в нашей корпоративной системе мониторинга сотни сервисов, которые мы наблюдаем с большой степенью детализации. В данной статье, я рассматриваю особенности использования Zabbix в качестве решения по мониторингу событий ИБ.
Читать полностью »
Метка «информационная безопасность» - 3
Мониторинг событий информационной безопасности с помощью ZABBIX
2014-03-12 в 13:32, admin, рубрики: zabbix, информационная безопасность, системное администрирование, метки: monitoring, zabbix, информационная безопасностьБиометрическая подпись на документе
2014-03-10 в 9:23, admin, рубрики: ios app, iOS SDK, SaaS / S+S, биометрия, информационная безопасность, разработка под iOS, электронный документооборот, эцп, метки: ios app, iOS SDK, биометрия, информационная безопасность, электронный документооборот, эцпВ данном посте речь пойдет о способе аутентификации человека по динамике написания рукописного пароля (подписи). В последнее время к этому направлению проявляется огромный интерес, и связано это в первую очередь с распространением мобильных устройств с сенсорными экранами. Согласитесь, было бы здорово получить по почте документ, открыть его, пальцем нарисовать свою подпись и отправить адресату. При этом документ будет иметь юридическую силу. За рубежом – это уже давно реальность. В России пока доверяют подписанному бумажному документу, либо электронному документу с официально зарегистрированной ЭЦП.
Существенным недостатком ЭЦП является то, что она может быть передана другому лицу, т.е. в отличие от традиционной подписи она является отчуждаемой от своего владельца. При этом будет сохраняться юридическая значимость документов подписанных ЭЦП посторонним лицом, что в некоторых случаях может оказаться недопустимым. Если же объединить ЭЦП и биометрическую подпись в электронном документообороте, то можно решить проблему неотчуждаемости юридически значимой ЭЦП от её владельца!
Немного змеиного масла
2014-03-07 в 23:14, admin, рубрики: информационная безопасность, метки: информационная безопасностьБыл удивлен, что не нашел на Хабре статьи о т.н. «змеином масле», далее — перевод статьи, которая мне показалась интересной, т.к. понятие можно экстраполировать на производство любых продуктов, итак…
В криптографии «змеиным маслом» называют любой коммерческий способ шифрования, являющийся поддельным или мошенническим.
Название происходит от «Змеиного масла», запатентованного лекарства, имевшего широкое распространение в 19 веке на территории США.
Читать полностью »
Атака звуком
2014-03-06 в 14:05, admin, рубрики: атаки, Беспроводные технологии, вирусы, информационная безопасность, метки: атаки, беспроводные технологии, вирусы, информационная безопасностьОдной из общеизвестных стратегий обеспечения безопасности компьютерной сети, когда одна из сетевых машин заражена вредоносным кодом, является банальное отключение от сети такой машины. Это эффективно предотвращает распространение вредоносных программ на другие устройства. Данная технология называется «air-gapping" (воздушный зазор). Ее суть заключается в блокировке возможности передачи данных по сети, в том числе «по воздуху» через беспроводные сети. При отсутствии канала связи у вредоносного кода в буквальном смысле нет никаких путей для распространения на другие машины.
Но так было в прошлом...
Как украсть биткоины? Инструкция в 3 шага
2014-03-04 в 9:26, admin, рубрики: bitcoin, информационная безопасность, хранение биткойнов, хранение данных, метки: bitcoin, информационная безопасность, хранение биткойнов, хранение данных
Недавно кому-то удалось провернуть крупнейшую в истории кражу биткоинов, виртуальной валюты, которую можно назвать аналогом «налички» в интернете. Ограблению подвергся Sheep Marketplace — рынок запрещенных наркотиков. Сделать это могли хакеры или кто-то, кто имел доступ изнутри, но так или иначе, в результате этих действий клиенты Sheep Marketplace потеряли биткоинов на сумму 100 миллионов долларов.
Читать полностью »
Критический баг в CoreGraphics в iOS
2014-02-27 в 13:23, admin, рубрики: ассемблер, баг, информационная безопасность, отладка, метки: ассемблер, баг, информационная безопасность, отладкаВ этой статье мы ищем (и, что характерно, находим!) критический баг в CoreGraphics в iOS. Сразу скажу, что на полноценную уязвимость этот баг конечно не тянет — его эксплуатация не приводит, например, к arbitrary code execution. Однако этот баг позволяет аварийно завершать приложения которые используют WebKit: Mobile Safari, Google Chrome для iOS, всяческие почтовые клиенты и т.п., что тоже может быть полезно для хакера в некоторых ситуациях. Итак, приступим к поискам.Читать полностью »
Дыра в безопасности iPhone, или как я навсегда отказался от продукции Apple
2014-02-22 в 18:51, admin, рубрики: apple, ios7, iPhone 5S, информационная безопасность, метки: apple, ios7, iphone 5s, информационная безопасностьНачало
Начнем с преамбулы.
Телефоном/смартфоном я пользуюсь исключительно как средством связи — вызовы, смс, почта, соц.сети.
Поэтому после долгой жизни, на втором месте для меня стоит плавность интерфейса и удобство использования.
Попользовавшись несколько лет смартфонами на андроид, мне надоели подлагивания интерфейса даже на флагманских устройствах.
В общем, недавно я стал «счастливым» обладателем iPhone 5s, счастье правда длилось недолго.
Скажу сразу, все последующее относится к последней версии iOS7, с последним обновлением 7.0.6, c исправленной дырой при ssl.
Читать полностью »
Беда с web безопасностью или самый защищенный банк Америки
2014-02-21 в 14:09, admin, рубрики: информационная безопасность, метки: информационная безопасностьВдохновившись статьей MrGrey о реакций российских компаний на плохие новости о дырах в безопасности, решил добавить свои 5 копеек, рассказав о своем опыте общения с американским Банком, который называет самым защищенным банком и является одним из крупнейших банков Америки — и в общем, наверное, всего мира.
Началось все с поздравительного email'a о регистрации кредитки — в нем не работали ссылки, просто в следствии описки (был поставлен лишний пробел(%20) после http://). Безуспешно поискав email технической поддержки на сайте, я не нашел ничего лучшего, чем написать в онлайн чат, где меня конечно не поняли.
Читать полностью »
Взламываем библиотеку от «ГЭОТАР-Медиа»
2014-02-14 в 9:59, admin, рубрики: python, информационная безопасность, метки: python, информационная безопасность В последнее время тема авторского права набирает в обществе все большую популярность. Закручиваются гайки, принимаются новые законы, а копирасты продолжают вопить о своей мифической упущенной выгоде. Давайте посмотрим, как некоторые из них заботятся о безопасности собственной продукции.
Читать полностью »
Знакомство с новой моделью FortiGate-90D от Fortinet
2014-02-11 в 21:31, admin, рубрики: fortinet, Блог компании МУК, Железо, информационная безопасность, информационные технологии, метки: fortinet, информационная безопасность, информационные технологииМы продолжаем серию публикаций на тему обеспечения комплексной защиты сети с помощью устройств унифицированного управления угрозами, они же UTM-устройства. В данной статье, мы познакомимся со свежей моделью FortiGate-90D от Fortinet.
Производитель, удерживая свои позиции на рынке, стремится соответствовать нынешним тенденциям увеличения пропускной способности, а также количества сетевых устройств и пользователей корпоративных сетей предприятий, а самое главное – стремительно растущем количестве угроз сетевой безопасности. И это всё происходит на фоне активного внедрения BYOD и облачных технологий.
Объект нашего рассмотрения сегодня, FortiGate-90D, обладает «из коробки» множеством функций, присущих современным UTM-устройствам, как говорится, включая, но не ограничиваясь перечисленными ниже:Читать полностью »