Метка «информационная безопасность» - 8

При подключении переносного диска, таблета или смартфона через USB, например для зарядки, существует ненулевая вероятность, что устройство будет заражено вредоносным ПО. Многие, зная что система спросит подтверждения для связи с компьютером, даже не задумываясь, заряжают свой смартфон где угодно. Но очень не многие знают, что аппаратная часть, отвечающая за связь, тоже имеет лазейки. Иногда это «бэкдоры» специально оставленные производителем для отладки или восстановления устройств, иногда это просто уязвимость в протоколе, программной или железной составляющей системы.

Например, в определенных кругах упорно курсируют слухи (имхо пока совершенно ничем не подтвержденные), что для рутового доступа (неограниченный доступ к устройству) к некоторым моделям, например от Samsung, с Android на борту, достаточно определенным набором сигналов «постучатся» по USB.

Но известны и реальные подтверждения взлома смартфонов — на конференции Black Hat 2013 проходящей в Вегасе специалист по безопасности Billy Lau успешно продемонстрировал взлом iPhone, когда телефон подключенный для зарядки по USB к его мини-компьютеру сам сделал звонок. В принципе он мог бы установить на телефон любую программу (не из Apple Store), которая могла бы себя глубоко интегрировать в операционную систему устройства и например позволяла бы отслеживать действия пользователя на смартфоне (набор на клавиатуре, в том числе пароля), его местоположение (GPS координаты), снимать и отсылать скриншоты экрана и т.д.
Читать полностью »

Визуализация шаблонов использумых паролей
Учёные из академии ВВС США проанализировали возможность подбора пароля по специальному словарю, созданному при помощи графических клавиатурных «паттернов», используемых пользователями для создания надёжного, но легко запоминающегося пароля.

Читать полностью »

image

Похоже на то, что ситуация с NSA еще долго не успокоится, поскольку разные СМИ получают все новую и новую информацию о возможностях этой организации. Так, достаточно авторитетный ресурс Spiegel опубликовал новость о том, что NSA может получить информацию практически с любого смартфона, будь Android, iPhone, или даже защищенный BlackBerry. Данные, по словам журналистов, получены из первых рук — представители Spiegel видели сверхсекретные документы NSA, относящиеся к получению данных с мобильных устройств.

Читать полностью »

Как бы ни был велик сегодняшний выигрыш, не факт, что им можно будет воспользоваться завтра.

Макс Фрай, «Тихий город»

Предисловие

Сказ о том, как Фома предотвратил многомиллионные потери фирмы и похвалу получил

Вы даже представить не можете, на что может пойти человек ради быстрого обогащения. Да мы, к слову, и сами не могли, до поры до времени. У кого-то моральные устои и принципы настолько высоки, что человек за свою жизнь так и не приблизится ни разу к той планке, которая преграждает его от нарушения закона. У других же эта планка так низко, что соблазн нарушить закон и избить человека во дворе ради лишних 100 долларов очень велик. Но, как правило, это недалёкие личности, которые мыслят в категории сегодня, максимум завтра, а не ближайший месяц, год, пять лет. У них несколько низменных целей, к которым они стремятся, не задумываясь о будущем. И вряд ли у таких получится попасть в хорошую фирму, и уж тем более, на высокую должность.
Но есть ещё и третий тип людей, которые не будут совершать преступление ради даже нескольких сот тысяч долларов, но вот чуть больше задумаются: «А почему бы и нет?». И конечно же таких абсолютное большинство, и один из таких типов людей попал в нашу компанию, иначе бы не было этого рассказа, Вы ведь понимаете?
Читать полностью »

SecurityLab.ru запускает службу оперативного уведомления об уязвимостяхПортал SecurityLab.ru анонсирует запуск функционала подписки на уязвимости.

Теперь все желающие могут подписаться на рассылку и оперативно получать уведомления об уязвимостях по интересующим их продуктам. Cервис является абсолютно бесплатным, в отличие от других аналогичных услуг, предоставляемых различными компаниями.

Выбрать ПО из списка можно на странице по ссылке: http://www.securitylab.ru/subscribe/vulnerability/Читать полностью »

Минкомсвязи РФ спешит порадовать всех тех, кто за чистоту нашего любимого интернета… На днях открылась так называемая «социальная сеть для кибердружинников».
Напомнию, кибердружина — добровольное объединение граждан для помощи правоохранительным органам в обеспечении правопорядка в сети Интернет. Цель дружинников — борьба с противоправным контентом в интернете, прежде всего, угрожающего физическому и нравственному здоровью нашего подрастающего поколения. Читать полностью »

Как готовиться к хакерскому турниру участнику
Участники хакерского турнира Symantec Cyber Challenge. Барселона, 2012.

У нас много вопросов по хакерскому турниру CRC, проводимому Symantec и КРОК. Продолжаю про подготовку к прохождению игры. Слово участнику первой части — Андрею Леонову:

Нужно видеть, чувствовать зацепки по всем фронтам:

— Уязвимости приложений — тут нужны не только знания, но и чутьё. RCE, XSS, SQLinj, XXE, SSFR, CSRF, ошибки в загрузке файлов, alax/backround скриптах (встречаются на порядок чаще, чем в основных скриптах). На моём личном опыте, тут сканер может потратить на порядок больше времени, чем ручная проверка. Тем более, что в последнее время, всё реже встречаются «уязвимости из примеров», почти всегда нужна доработка по месту.

Читать полностью »

Пост навеян комментариями к популярным нынче статьям, а также проскакивавшими много ранее статьями об иллюзорной анонимности.

Почему я люблю социальные сети

Я занят в сфере информационной безопасности. Фаерволлы, ограничения, схемы, анализ бизнес-процессов… Но больше всего мне нравится находиться на стыке информационной и экономической безопасности. Вы даже не представляете, насколько это интересное занятие – сбор всевозможной информации о фактах и людях для последующего совместного анализа с подразделениями службы безопасности, службы внутреннего аудита и правлением компании.

Не раз и не два мне приходилось участвовать в расследовании различных схем мошенничества. Не раз и не два мне приходилось собирать досье на кандидатов и сотрудников. Самую неоценимую помощь в этом мне всегда оказывали социальные сети. Это мои верные помощники всегда и везде.

Социальные сети дают мне тонны информации, которую так приятно анализировать, раскладывать по полочкам. Социальные сети дают мне возможность мгновенного применения социальной инженерии. Вы знаете, как можно втереться в доверие к большинству пользователей социальных сетей? Я – знаю.

Читать полностью »

Где-то с полтора месяца назад наши СМИ трубили об организации в РФ, по подобию у других государств, кибервойск. В МО РФ планировали создавать «научные роты», а к концу 2013г завершить формивание новой структуры, ориентированной на информационную безопасности РФ. Одного моего знакомого очень заинтересовали все эти новости, и он как челеовек отвественный и имеющий, скажем так, непосредственное отношение к специализации «нового» направления, решил уточнить для себя, а теперь как видите и не только для себя, некоторые интересовавшие его вопросы. Для это он отправил сообщение в МО РФ следующего вида (оригинал текста):Читать полностью »

Социальные сети и интернет-гиганты, кажется знают о нас больше, чем близкие люди. Совсем свежий пример с поиском скороварки и рюкзака, который обернулся визитом спецслужб уже не удивляет американцев. Корреспондент Том Гара решил посчитать количество источников информации о себе, а мы все это перевели.

Что вы знаете о Томе?Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js