Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
1 день назад
#

Появились доказательства присутствия шпионских чипов в серверах Supermicro





Где умный человек прячет листик? В лесу. Где он прячет шпионский чип? В сервере

Только вчера на Хабре была
опубликована статья о том, что доказательств присутствия шпионских модулей в оборудовании компании Supermicro нет. Ну а сегодня
они появились. Обнаружил их в оборудовании одной из крупнейших телекоммуникационных компаний США эксперт по сетевой безопасности Йосси Эпплбаум.

Эксперт является одним из руководителей компании Sepio Systems, которая специализируется на безопасности аппаратных решений. Относительно недавно она выполняла заказ одного из клиентов (кого именно — Эпплбаум говорить отказался, поскольку он связан условиями NDA), которая решила проверить свое оборудование на предмет наличия уязвимостей или установленных «жучков».

Источник
Загрузка...
1 день назад
#

Конференция DEFCON 20. Как поиметь плохих парней (и мафию) с помощью JavaScript ботнета. Часть 2



Конференция DEFCON 20. Как поиметь плохих парней (и мафию) с помощью JavaScript ботнета. Часть 1

Этот парень хранил все чаты с теми, кого заинтересовал профиль этой девушки. На этом слайде приведён мой любимый чат, kkbill1980 – это тот, кто выдаёт себя за девушку, а fiat176puntо – его жертва. «kkbill1980: привет, сладенький! — fiat176puntо: привет, моя сладкая мышка!», ну и так далее, очень весёлый чат.



Дальше в чате они обсуждают детали своих любовных отношений, и самая интересная деталь — это 700 евро, которые жертва должна прислать своей «сладкой мышке» будто бы на бронирование отеля во время поездки фальшивой девушки в Германию.

Источник
Загрузка...
1 день назад
#

Карьера новичка в «ЛК»: Семимильными шагами потихоньку расти вперед



Некоторые хабровчане считают, что сотрудников «Лаборатории Касперского» клонируют в секретных лабораториях или с детства воспитывают сами знаете где. Мы решили исследовать этот вопрос подробнее и отловили нескольких молодых коллег на предмет интервьюирования. Оказалось, что нет, это вполне живые люди и среди них попадаются крайне любопытные экземпляры. Вот, например, Никита Курганов — недавнее пополнение команды AMR (Anti-Malware Research) — энтузиаст-безопасник, пришедший в профессию прямо с четвертого курса Бауманки.



Меньше чем за год он из любителя соревнований типа capture the flag (CTF) стал профессиональным исследователем угроз и не планирует на этом останавливаться. Сейчас этот безумец (в хорошем смысле этого слова) сочетает учебу на дневном отделении университета с полноценной сорокачасовой рабочей неделей вирусного аналитика. Вот мы и решили поинтересоваться, как он докатился до жизни такой, — на случай если его опыт понадобится еще кому-то из здешних читателей. Кстати заголовок — цитата из Никиты. Так он ответил на вопрос «как вы видите дальнейшую карьеру».

Источник
Загрузка...
1 день назад
#

Использование offensive-методов для обогащения Threat Intelligence





На сегодняшний день Threat Intelligence, или активный сбор информации об угрозах информационной безопасности, представляет собой инструмент первой необходимости в процессе выявления инцидентов ИБ. Среди типовых источников TI можно выделить бесплатные подписки с вредоносными индикаторами, бюллетени производителей оборудования и ПО с описаниями уязвимостей, отчеты исследователей безопасности с детальными описаниями угроз, а также коммерческие подписки TI-вендоров. При этом зачастую сведения, получаемые с помощью вышеперечисленных источников, не обладают достаточной степенью полноты и актуальности. Повышению эффективности и улучшению качества TI может способствовать применение OSINT (разведка на основе открытых источников) и offensive-методов (то есть методов, характерных не для защищающейся, а для нападающей стороны) в информационной безопасности, о которых и пойдет речь в данной статье.

Источник
Загрузка...
1 день назад
#

Новый бэкдор кибергруппы TeleBots: первое доказательство связи Industroyer и NotPetya



Исследование нового бэкдора кибергруппы TeleBots, стоящей за эпидемией шифратора NotPetya, выявило значительное сходство кода с основным бэкдором Industroyer, что подтверждает взаимосвязь, о которой ранее только распространялись слухи.



В числе крупнейших киберинцидентов последних лет –
атаки на украинские
энергетические предприятия и
эпидемия шифратора NotPetya. В посте мы рассмотрим взаимосвязь между этими событиями.

Источник
Загрузка...
Den
1 день назад
#

Импортозамещение, сказки продолжаются (продолжение)



Немного продолжив изучение вопроса «импортозамещения» на основе вновь появившейся информации (тестов, поисков решения), я пришел к неутешительному выводу- что ранее я был оптимистом. В реальности дела обстоят намного хуже (в общем как в сказке) чем дальше -тем страшнее. По замечаниям коллег комментирующих первую статью
«Импортозамещение, глас вопиющего в пустыне» привожу ссылки на нормативные документы призывающие нас к «Патриотизму». Количество документов растет, но есть только одна проблема, или те кто их сочиняет очень далеки от ИТ сферы или еще хуже, в сговоре Лобби отечественных разработчиков.

Источник
Загрузка...
Den
1 день назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 1



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
1 день назад
#

Задержана группа сотрудников АЗС, которые с помощью ПО и электроники корректировали и организовывали 5% недолив на АЗС





Немного лукавят про обычную программу, конечно. Там целый ПАК использовался с внедрением, R&D и программированием нужных контроллеров и доступом со всеми нужными правами на устройства АЗС.

Источник
Загрузка...
1 день назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 2



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
Den
1 день назад
#

Не пора ли обновиться?



Не секрет, что многие граждане считают, что обновления ключевых систем — зло, работает — не трогай.

Некоторые доходят в стремлении сохранить все как было до очень высокого уровня старины — контроллеры домена с сервером 2003 и соответствующим уровнем домена и леса, Exchange 2010 без SP, антивирусы прошлого поколения, вместо Next Generation (из известных на слуху TRAPS), плоские сети, SMB 1, список можно продолжать долго.

Все вышесказанное усугублялось отвратительной организацией…
20 лет Первой чеченской войне: часть II. Morituri: идущие на смерть


В мае 2017 года многие за такой подход здорово поплатились, на момент начала работы WannaCry всего два продукта предотвращали распространение вируса, и оба они не KAV с настройками по умолчанию. Интересно, назовет ли кто-то в комментариях эти продукты?

Несколько дней назад Microsoft опубликовала
CVE-2018-8265 | Microsoft Exchange Remote Code Execution Vulnerability, а на ведущем сайте по экспертизе в космонавтике, импортозамещению и вставке таблиц* почему-то молчат, нет даже статистики сравнения, что в (подставить продукт) такого никогда не было и не может быть.

Источник
Загрузка...
2 дня назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 3



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
Den
6 дней назад
#

Глава Apple заявил, что китайские шпионские чипы в серверах Supermicro — выдумка





«Шпионский чип», о котором рассказывалось в материале Boomberg, выглядит, по словам журналистов СМИ, именно так

На прошлой неделе издание Bloomberg Businessweek
опубликовало развернутую статью о китайском шпионском микрочипе, который тайно устанавливался на материнские платы серверов Supermicro. При помощи этого чипа заинтересованная сторона (читаем — китайцы) получала возможность удаленно контролировать любой сервер, подключенный к интернету. Также журналисты Bloomberg заявили, что жертвами этого хитрого трюка стали 30 крупных американских компаний, среди которых — Apple.

Несмотря на то, что производитель серверов все отрицает, акции компании Supermicro
упали в цене на 50%. Четверг на прошлой неделе стал для Supermicro худшим днем за все время пребывания компании на бирже. Кроме того, вопросы стали задавать и компаниям, использующим сервера Supermicro, например, той же Apple. У корпорации десятки миллионов пользователей, которые доверили ей свои данные. Если дата-центры Apple открыты для китайцев, то возникает вопрос — что делает компания для того, чтобы решить проблему и какие дает гарантии конфиденциальность.

Источник
Загрузка...
6 дней назад
#

Книга «Инфраструктура безопасности Microsoft Azure»



В этой книге приводится общая информация, соображения о проектировании, рассматриваются сценарии развертывания, передовые методики, результаты опросов на технологические темы и инструкции, которые помогут вам составить всеобъемлющее предоставление о возможностях обеспечения безопасности Azure.

Владение Azure или PowerShell на уровне эксперта не требуется. Также предполагается, что у читателя есть опыт работы с информационными технологиями корпоративного класса и достаточный уровень квалификации для работы в центре обработки данных.

Источник
Загрузка...
Den
6 дней назад
#

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов





Издание Bloomberg Businessweek опубликовало большой
материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, производимых в Китае. С помощью микрочипа атакующие получали возможности удаленного контроля сервера. Всего было атаковано около 30 американских компаний из сферы финансов и технологий.

Расследование вызвало огромный резонанс, в результате чего акции Supermicro обвалились более чем на 50% за день.

Источник
Загрузка...
Den
6 дней назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
2 3

Авторизация

Пользователи

Георгiй Москвитинъ
Andpyxa Tutunnik
Andrey_fox
Jane linch
genagy
Pasha Radiuk
KotikBSD
Эрик Имашев
Амир Исмагилов