Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
3 месяца назад
#

Расшифровка сохранённых паролей в MS SQL Server



Давным-давно, в далёкой галактике, пред-предыдущий администратор вашего SQL Server задал в нём linked server, используя специально для этой цели созданный аккаунт со сгенерированным паролем. Теперь вам с этим линком нужно что-то сделать, например перенести его на другой SQL Server; но просто так это не сделать, потому что никто не знает пароля от того аккаунта. Знакомая ситуация?

Хотя MSSQL не хранит пароли для своих аккаунтов, а хранит только их хэши, — с linked server-ами так не получится, потому что для успешной аутентикации перед внешним сервером нужно обладать паролем в открытом виде. Пароли для linked server-ов хранятся в зашифрованном виде в таблице
master.sys.syslnklgns:



Но не всё так просто.

Источник
Загрузка...
3 месяца назад
#

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие





Сетевая архитектура LTE

На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего
NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в сетях связи четвёртого поколения (4G):
LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE (pdf). Такое внимание объяснимо, учитывая широкую распространённость сетей 4G LTE.

Исследователи сосредоточились на анализе трёх критических процедур, которые используются в протоколе:

  • Attach — процедура, которая связывает абонентское устройство с сетью (например, при включении телефона).

  • Detach — осуществляется при выключении устройства или отключении сети (например из-за плохого качества сигнала или если телефон не может пройти проверку подлинности в сети).

  • Paging — этот протокол является частью установки вызова, чтобы форсировать на устройстве повторный приём системной информации, а также сообщений экстренного характера.



Источник
Загрузка...
3 месяца назад
#

Годовой отчет по кибер- и инфобезопасности за 2017 год



Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером —
Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам.

В 2017 году компании Qrator Labs и Wallarm отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать различные способы создания проблем для практически любой организации. И все большее количество инструментов может работать автоматически, делая централизованное управление излишним.

Если 2016 год можно назвать годом ботнетов и терабитных атак, то 2017 год был годом сетей и маршрутизации. Такие инциденты как спровоцированная Google
утечка маршрутов сетей Японии, перехват чужого трафика
Level3 в Соединенных Штатах и
«Ростелекомом» в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческими факторами, основанные на бесхозяйственности и недостаточной автоматизации процессов. Храбрый инженер, уверенно останавливающий важный автоматический сценарий, может создать серьезные проблемы в доступности сетевых ресурсов.



Динамика количества атак за 2016–2017 гг

Источник
Загрузка...
3 месяца назад
#

Пиратская версия Final Fantasy XV работает быстрее, чем Steam-версия с Denuvo



На днях
появилась информация о том, что версия игры Final Fantasy XV, которая лишена всяких защит, то есть, «пиратская», работает быстрее, чем эта же игра, купленная и загруженная на Steam. Для того, чтобы доказать это утверждение, энтузиасты провели целую группу тестов и показали, что дело обстоит именно таким образом.

Система, которую тестировали в ходе испытаний, имеет следующие характеристики: процессор Intel i7 4930K, разогнанный до 4,2 ГГц, 8 ГБ ОЗУ, графический адаптер NVIDIA GTX980Ti, ОС Windows 10 64-х битная. Драйверы для видеокарты загружены последние. И пиратская, и Steam версии установлены на жестком диске.

Источник
Загрузка...
3 месяца назад
#

Защита ASP.NET приложений от взлома



ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна дополнительная защита. В этой статье мы рассмотрим основы, которые должен знать о безопасности ASP.NET-разработчик (будь то Core, MVC, MVC Razor или Web Forms).





Источник
Загрузка...
3 месяца назад
#

Конференция DEFCON 16. «Игры с баркодами». Феликс Линднер, глава Recurity Labs



В этом выступлении речь пойдёт о штрих-кодах – одномерных и двухмерных баркодах, или матричных кодах. Кодировании, декодировании, некоторых уловках, вспомогательных вещах, неразрешенных проблемах. В отличие от одномерного линейного штрих-кода, где информация закодирована в последовательности и толщине вертикальных полосок, двухмерный баркод, или 2D-код содержит информацию и по вертикали, и по горизонтали.

Мой доклад состоит из следующих пунктов:

  • быстрое введение в суть баркодов;

  • кодировка и чтение баркодов;

  • сканеры;

  • простые трюки с баркодами;

  • скрытые атаки;

  • чтение выбранных образцов;

  • нерешённые проблемы и вызовы;

  • принципы безопасного использования баркода.



Баркод был придуман в 1948 году Сильвером и Вудландом из Технологического института Дрексель. Первая попытка использования баркода была предпринята в 1950 году – Ассоциация Американских Железных дорог решила использовать его для идентификации вагонов и потребовалось свыше 17 лет для того, чтоб пометить 95% составов и после система так и не заработала. В это время люди считали баркоды бесполезными.



Но уже в 1966 году Национальная Ассоциация продуктов питания предложила наносить баркоды на продукты, чтобы ускорить процесс их идентификации на кассе и заработать побольше денег. В 1969 году эта же Ассоциация создала промышленный стандарт Универсального Продуктового Идентификационного кода (позже UPC), который стал использоваться с 1970 года.

В 1981 году Министерство обороны США потребовало, чтобы все продукты, поставляемые для армии, маркировались Code 39 – штрихкодом, позволяющим кодировать большие латинские буквы, цифры и символы и Вы далее увидите, почему это было плохой идеей.

Источник
Загрузка...
3 месяца назад
#

SOC – это люди. Качаем экспу или как стать аналитиком 20 уровня



В
предыдущей статье речь шла о поиске и обучении инженеров для первой линии центра мониторинга и реагирования на кибератаки. Сегодня мы поговорим о поиске и подготовке кадров для второй линии — аналитиков, которые занимаются расследованием нетиповых инцидентов и работой с контентом SIEM-системы, а также инженеров эксплуатации СЗИ, отвечающих за настройку средств защиты, анализ атак и разработку кастомных сигнатур.

Если спросить, какие требования мы предъявляем к кандидатам, ответ может показаться очень банальным: определенные технические компетенции, аналитический склад ума, внимательность… Однако как проверить эти качества, на что опираться, чтобы свести к нулю влияние субъективной оценки? Рассказываем, на что мы обращаем внимание и какие задания даем кандидатам.



Источник
Загрузка...
3 месяца назад
#

Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера





Прием заявок на участие в Positive Hack Days идет полным ходом. По многочисленным просьбам мы продлеваем Call for Papers до 31 марта. Это значит, что у всех желающих выступить на форуме есть еще пара недель, чтобы
подать заявку.

Недавно мы
анонсировали первого ключевого докладчика PHDays 8 — им станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Ну а сегодня представляем вашему вниманию группу участников, чьи доклады уже вошли в основную программу PHDays. В этом году посетители форума узнают, как обойти корпоративную систему распознавания лиц, чем опасны умные автомобили и как злоумышленники взламывают IoT-устройства.

Источник
Загрузка...
3 месяца назад
#

Дела шпионские (часть 1)



Первая моя
статья на данном ресурсе была посвящена моменту из истории криптографии: мир секретности увлекает, манит, он полон тайн и загадок, которые открываются только с течением времени; шифры, криптомашины и переплетение судеб, событий, происшествий вокруг грифа «секретности».



Существуют различные формы шпионажа. В случае, когда страны шпионят друг за другом, офицер разведки обычно находится и работает в посольстве враждебной страны, находясь под защитой дипломатического иммунитета. Но иногда офицер разведки внедряется на территорию противника под выдуманным именем с придуманной легендой, один или даже с семьей, такой шпионаж носит незаконный характер.

Фактически, сбор информации от врага редко выполняется самим разведчиком, а скорее существует некий агент, который имеет доступ к необходимой информации. При таком раскладе офицер разведки становится просто «обработчиком» (сотрудником по ведению дела) информации, полученной от агентов. Потенциальные агенты — это люди, мотивом для которых служат один из или комбинация (временами все вместе) таких факторов как «Деньги» «Эго», «Идеология», «Компромисс» (acronym MICE: Money, Ideology, Compromise and Ego, согласно одной из теорий мотивации для шпионов).

Источник
Загрузка...
3 месяца назад
#

Атака MOSQUITO: протокол скрытной передачи данных между колонками и наушниками в виде ультразвука





Три сценария для гипотетического секретного канала передачи данных: колонки-колонки, колонки-наушники (без микрофона) и наушники-наушники (без микрофонов)

Специалисты из научно-исследовательского центра компьютерной безопасности в университете имени Бен-Гуриона за последние годы представили немало креативных способов снятия информации с изолированного компьютера:
по морганию светодиода HDD,
электромагнитному излучению разъёма USB,
шуму кулера GPU и так далее.

В конце 2016 года они представили программу
Speake(a)r, которая незаметно для пользователя превращает его наушники в микрофон. Сейчас специалисты описали атаку
MOSQUITO с описанием протокола для обмена данными между колонками и наушниками на разных компьютерах, расположенных на расстоянии до 10 метров.

Источник
Загрузка...
Den
3 месяца назад
#

Новый офис учебного центра NTC — учебный центр Check Point



12 марта в Москве произошло торжественное открытие нового офиса учебного центра
NTC (Network Training Center) — сертифицированного учебного центра компании Check Point в России. Новое расположение учебного центра — БЦ Голден Гейт (б-р Энтузиастов д.2). В конце статьи небольшой подарок для наших читателей.



Источник
Загрузка...
3 месяца назад
#

31 совет по кибербезопасности для бизнеса



Интернет постоянно растёт и улучшается, благодаря этому мы теперь можем свободно общаться с людьми во всем мире. С распространением Wi-Fi мы начали создавать устройства, которые тоже подключаются к интернету, передавая данные по сети. Это замечательно, но обратная сторона медали в том, что у каждого подключенного к интернету человека на планете теперь есть собственные сети и собственные данные, которые могут стать жертвой кражи.

Мы считаем, что повышая осведомлённость об этих уязвимостях и просвещая общественность, можно сделать интернет чуть более безопасным местом. Для бизнеса будет полезно узнать о таких эффективных мерах ИБ как трудоустройство хакеров, симуляция фишинга для своих сотрудников и киберстраховые полисы.

В течение октября, когда отмечался месяц кибербезопасности
National Cyber Security Awareness Month, мы каждый день публиковали в твиттере по одному совету. Здесь собрана полная подборка из 31 совета с дополнительными разъяснениями, как защитить себя в нынешних условиях.

Источник
Загрузка...
Den
3 месяца назад
#

Attention! S in Ethereum stands for Security. Part 3. Solidity in practice





Представляем третью часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о том, какими особенностями обладает Solidity и какими уязвимостями они могут обернуться в умелых руках.



Источник
Загрузка...
Den
3 месяца назад
#

Специалисты «Лаборатории Касперского» обнаружили зловреда, остававшегося незамеченным последние 6 лет





Источник: kaspersky.com

Зловредное программное обеспечение совершенствуется очень быстро. Его создают с самыми разными целями — от похищения средств до саботажа. На днях «Лаборатория Касперского»
опубликовала подробный отчет, в котором указаны результаты изучения необычного зловреда, получившего название Slingshot. Его так назвали потому, что в обнаруженных участках кода содержался текст именно с этим «именем».

Slingshot является близким родственником Regin — продвинутого бэкдора, вредившего клиентам
бельгийской компании Belgacom, а также
Project Sauron — мощному зловреду, которое оставалось незаметным для специалистов по информационной безопасности в течение многих лет. Slingshot в этом от своих предшественников не отличается, прятаться он умеет просто отлично. Навыки маскировки настолько хороши, что вирус оставался незамеченным в течение шести лет.

Источник
Загрузка...
3 месяца назад
#

ФБР задержало директора компании по производству защищённых мобильников Phantom Secure





Каждый из нас постоянно носит в кармане универсальный жучок — устройство, которой идеально спроектировано для постоянной слежки и прослушивания человека. Это мобильный телефон. К счастью, у властей пока нет инфраструктуры для прослушивания, идентификации по голосу и автоматического распознавания речи сразу на всех мобильниках в стране, поэтому прослушка обычно ограничена лишь избранными категориями гражданам — это преступники, оппозиционеры, крупные бизнесмены и т. д. У тех остаётся лишь два варианта: либо отказаться от мобильников, либо попытаться как-то защититься от слежки.

Если есть спрос, то появляется и предложение. Уже несколько лет на рынке действует ряд компаний, которые предлагают защищённые мобильные телефоны — обычно переделанные версии устройств BlackBerry или Android, часто с удалёнными физически камерами и микрофонами, с функциональностью, ограниченной только передачей текстовых сообщений по зашифрованным каналам связи через серверы, операторы которых отказываются сотрудничать с правоохранительными органами.

В телефонах удалены приёмники GPS, браузеры, обычные мессенджеры и подобные программы. Вместо них установлено программное обеспечение Pretty Good Privacy (PGP) и клиент для передачи зашифрованных сообщений. Есть функция удалённой очистки телефона в случае его конфискации правоохранительными органами.

Не секрет, что партии таких телефонов часто
закупают криминальные структуры для своего персонала. А некоторые из производителей
специально обслуживают криминальные структуры как своих основных клиентов. Но в этом случае они и сами становятся подельниками. На днях в Окружной суд Южного округа Калифорнии
направлено уголовное дело Винсента Рамоса (Vincent Ramos), основателя и исполнительного директора одной из самых известных компаний по производству защищённых мобильников — канадской фирмы
Phantom Secure.

Источник
Загрузка...
14 15 17 18

Авторизация

Пользователи

Seangle
Галя Рубцова
Ольга Телюкова
Zhenya
Лариса Аксиненко
Dmitry Loginov
Dimas Potapov
Ваня Берёзкин
Володя Рудомаха