Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
3 месяца назад
#

Анализ различных методов ИТ-обучения



Многих интересует вопрос как лучше обучаться и почему? Давайте рассмотрим все варианты обучения и выберем оптимальный под ту или иную задачу…

Итак, основными типами обучения в ИТ сфере являются следующие:

  1. Форумы, конференции, бесплатные ресурсы

  2. Книги

  3. Дистанционное самообучение в Интернет

  4. Вебинары

  5. Очное обучение



Возможно, есть еще какие-то формы, но они по большей части похожи на те, которые уже указаны. Давайте теперь рассмотрим каждую форму обучения отдельно и выявим сильные и слабые стороны.

Источник
Загрузка...
3 месяца назад
#

Альтернативы продуктам Google





Корпорация Google с каждым годом усиливает своё влияние. Минули времена, когда люди делились ссылкой на новый поисковик с экзотическим названием google.com вообще без рекламы, а потом инвайты на Gmail ценились на вес золота. Сейчас ситуация совершенно иная. Как-то незаметно Google вырос и изменил бизнес-модель.

Активисты движения
Restore Privacy считают, что «вся бизнес-модель Google основана на том, что вы становитесь под их корпоративную слежку. Вот и всё. Все, что они делают — это переупаковывают массовую корпоративную слежку в удобные, бесплатные, модные приложения, которые засасывают все ваши данные. Ваши личные данные помогают Google доминировать на рынке интернет-рекламы».

В такой модели вы являетесь продуктом.

Источник
Загрузка...
Den
3 месяца назад
#

5.94-метровый docker-образ с Telegram MTProxy



Как все уже
слышали, в конце мая Telegram зарелизил официальный MTProto Proxy (aka MTProxy) сервер, написанный на
сях. В 2018 году без Docker мало куда, потому он сопровождается таким же «официальным»
образом в формате zero-config. Все бы хорошо, но три «но» чуток испортили впечатление от релиза: image весит >130 Mb (там достаточно толстенький Debian, а не привычный Alpine), в силу «zero-config» оно не всегда удобно конфигурируется (только параметрами среды окружения) и ребята забыли, походу, выложить Dockerfile.



TL;DR Мы сделаем практически 1-в-1 официальный alpine-based docker image размером 5.94MB и положим его
сюда (а Dockerfile
сюда); попутно разберемся, как иногда можно подружить софт с Alpine с помощью кусачек и напильника, и чуток поиграемся размером, исключительно фана для.

Источник
Загрузка...
3 месяца назад
#

Биометрические персональные данные россиян





В свете скорого вступления в действие закона о биометрической идентификации клиентов банков хотелось бы вернуться немного назад и вспомнить, а чем собственно являются биометрические персональные данные. Что по этому поводу нам говорит Роскомнадзор и как нам быть, если придется с ними работать.



Согласно Федеральному закону от 27.07.2006 N 152-ФЗ «О персональных данных», ст. 11:

«Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность (биометрические персональные данные) и которые используются оператором для установления личности субъекта персональных данных, могут обрабатываться только при наличии согласия в письменной форме субъекта персональных данных, за исключением случаев, предусмотренных частью 2 настоящей статьи.»
Для детей у Роскомнадзора есть упрощенное объяснение:

Биометрические персональные данные представляют собой сведения о наших биологических особенностях. Эти данные уникальны, принадлежат только одному человеку и никогда не повторяются.
Биометрические данные заложены в нас от рождения самой природой, они никем не присваиваются, это просто закодированная информация о человеке, которую люди научились считывать. К таким данным относятся:
отпечаток пальца, рисунок радужной оболочки глаза, код ДНК, слепок голоса и пр.


О стандартах

Источник
Загрузка...
Den
3 месяца назад
#

Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков





Ссылки на другие части исследования


При подготовке материалов для следующих статьей набралась довольно обширная коллекция ссылок на темы:

  • хакерских атак на банки,

  • технического анализа банковских взломов,

  • обзора типовых уязвимостей в банковских сетях,

  • судебной практики,

  • аналитики, прогнозов и других статей по банковской безопасности.



В какой-то момент времени количество подобранных материалов переросло в качество, так что данная подборка может заинтересовать уже сама по себе.

Источник
Загрузка...
3 месяца назад
#

Как Cambridge Analytica превратила клики в голоса



Информатор Кристофер Уайли объясняет науку, стоящую за миссией компании Cambridge Analytica по превращению опросов и данных с Facebook в политическое оружие



Как 87 миллионов записей, собранных с Facebook, превратились в рекламную кампанию, способную поменять результат выборов? Что входит в процедуру сбора такого количества данных? Что эти данные говорят нам о нас самих?

Скандал с компанией Cambridge Analytica поднял множество вопросов, но для многих уникальное торговое предложение компании, которая на прошлой неделе объявила о своём закрытии, остаётся тайной.

Специально для тех 87 миллионов человек, которым интересно, что именно произошло с их данными, я отправился за разъяснениями к Кристоферу Уайли, бывшему сотруднику компании, рассказавшему всем в издании Observer про её проблемные действия. Согласно Уайли, для подобной работы нужно совсем немного информации о науке обработки данных, скучающих богатых женщинах и человеческой психологии.

Источник
Загрузка...
3 месяца назад
#

Можно ли «хакнуть» ASP инфраструктуру?





Как говорят специалисты по информационной безопасности «Ломают всё, всех и всегда». При этом, атаки на ASP.NET — вещь достаточно редкая. Поэтому всегда крайне любопытно узнавать про это что-то новое. Под катом рассказ специалиста отдела информационной безопасности Rambler Group Алексея Морозова о сильных и слабых сторонах данной технологии.

Источник
Загрузка...
3 месяца назад
#

Смарт-контракт как угроза безопасности блокчейн-стартапа



Смарт-контракты Ethereum, если верить официальному сайту, выполняются «в точности так, как запрограммированы, без какой-либо возможности простоя, цензуры, мошенничества или вмешательства третьей стороны». Сегодня я попробую разобраться, так ли всё радужно на самом деле, рассмотрев некоторые проблемы, с которыми пользователи смарт-контрактов сталкиваются на практике.



В конце статьи я резюмирую свои размышления краткой инструкцией по написанию безопасных смарт-контрактов.



image



Источник
Загрузка...
Den
3 месяца назад
#

Security Week 21: сотни уязвимостей Adobe Flash



7 июня компания Adobe закрыла критическую уязвимость в Flash Player (
новость,
сообщение компании). Уязвимость CVE-2018-5002 обнаружена сразу несколькими исследовательскими командами из Китая — речь идет об удаленном выполнении произвольного кода в результате ошибки переполнения буфера. Это уязвимость нулевого дня: на момент обнаружения она уже использовалась в целевых атаках на Ближнем Востоке. Эта достаточно серьезная проблема воспринимается как рутинная новость просто из-за названия пострадавшего продукта: ну кого уже может удивить RCE во флеше?

Только в нынешнем году это уже вторая критическая уязвимость нулевого дня, первую срочно
закрывали в феврале. Adobe Flash вообще стал образцовым примером небезопасного софта, он стабильно находится в топе самых часто атакуемых приложений, причем не покидает этот рейтинг годами. Он по-прежнему распространен у пользователей, несмотря на многолетние попытки заменить его объективно более эффективными технологиями. Независимо от отношения к технологии, Flash стал неотъемлемой частью истории Интернета. При помощи пары ссылок и одного графика попробуем посмотреть на Flash с точки зрения безопасности и не только.

Источник
Загрузка...
3 месяца назад
#

Я могу стать Apple, и ты тоже



Публичное раскрытие уязвимости в сторонней проверке подписи кода Apple

В отличие от некоторых предыдущих работ, данная уязвимость не требует прав администратора, не требует JIT-кода или повреждения памяти для обхода проверки подписи кода. Всё что нужно — правильно отформатированный файл Fat/Universal, и проверка подписи кода покажет валидный результат.

Резюме

  • Найденный обход применяемого сторонними разработчиками API для подписи кода позволяет представить любой код как подписанный Apple.

  • Все известные вендоры и проекты с открытым исходным кодом уведомлены (см. список ниже). Для них доступны патчи.

  • Есть вероятность, что проблема затрагивает другие сторонние программы, где используются официальные API подписи кода от Apple.

  • Разработчики несут ответственность за правильное использование API подписи кода. Есть инструменты демо-взлома (PoC) для тестов.

  • Относится только к macOS и более старым версиям OSX.



Источник
Загрузка...
Den
3 месяца назад
#

Вирус VPNFilter, заразивший 500 тыс. роутеров оказался еще опаснее, чем считалось





Несколько недель назад специалисты по информационной безопасности
предупредили об опасном зловреде, получившем название VPNFilter. Как оказалось, главной целью этого malware являются роутеры самых разных производителей. Одной из первых на VPNFilter обратила внимание команда специалистов по инфобезу
из Cisco Talos.

Зловред постоянно совершенствуется разработчиками. Недавно был обнаружен новый модуль, который использует тип атаки
man-in-the-middle в отношении входящего трафика. Злоумышленники могут модифицировать трафик, проходящий через роутер. Также они без проблем могут перенаправлять любые данные на свои сервера. Модуль вируса получил название ssler.

Источник
Загрузка...
3 месяца назад
#

Как на Positive Hack Days атаковали камеры видеонаблюдения: конкурс CAMBreaker



image



В этом году форум Positive Hack Days посетило более 5000 человек, большая часть которых — специалисты по информационной безопасности. Отличительная черта посетителей форума — нестандартный склад ума и сверхинтуиция по многим техническим вопросам. Все эти качества можно было проявить в хакерских конкурсах, которые приготовили организаторы, одним из таких был конкурс по взлому IP-камер CAMВreaker. Удалось ли кому-то справиться со всеми поставленными испытаниями — в нашей статье.



Источник
Загрузка...
3 месяца назад
#

Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования



image

Введение

Аналитическое подразделение Cisco Talos, совместно с технологическими партнерами, выявило дополнительные подробности, связанные с вредоносным ПО «VPNFilter». С момента первой публикации по данной тематике мы обнаружили, что вредоносное ПО VPNFilter нацелено на большее количество моделей устройств и расширили список компаний, продукция которых может быть инфицирована. Кроме того, мы установили, что вредоносное ПО обладает дополнительными функциями, включая возможность реализации атак на пользовательские оконечные устройства. В недавней публикации в блоге Talos рассматривалась крупномасштабная кампания по распространению VPNFilter на сетевые устройства для дома или малого офиса, а также на ряд сетевых систем хранения данных. В той же публикации упоминалось, что исследование угрозы продолжается. После выпуска первой публикации несколько отраслевых партнеров предоставили нам дополнительные сведения, которые помогли нам продвинуться в расследовании. В рамках
данной публикации мы представляем результаты этого расследования, полученные в течение последней недели.

Источник
Загрузка...
3 месяца назад
#

Шифрование почты сертификатом на токене в системе Linux на примере JaCarta, Debian и почтового клиента Evolution



В MS Windows есть неплохой механизм шифрования и подписи почты пользовательскими сертификатами на смарт-картах (токенах). Однако не всегда понятно, как с этим работать в гибридной ИТ-инфраструктуре, когда часть рабочих станций, а то и все, работают под управлением ОС с ядром Linux.

Проблема в том, что в Linux -дистрибутивах из коробки, как правило, программы не стремятся работать с ключевыми носителями, в нашем случае со смарт-картами. Однако, этот вопрос всегда можно решить доустановкой соответствующих модулей, которые есть в стандартных репозиториях и их настройкой.

В этой статье мы опишем процесс шифрования почты сертификатом на токене JaCarta разработки компании «Аладдин Р.Д.», в почтовом клиенте Evolution, в дистрибутиве Debian и продемонстрируем возможность шифрования почтовых сообщений в гибридной ИТ-инфраструктуре.

Источник
Загрузка...
3 месяца назад
#

Безопасность мессенджеров: почему хранение сообщений в блокчейне может быть хорошей идеей



image

Одна из крупнейших проблем современных мессенджеров — чрезмерное желание узнать как можно больше данных пользователей. Несмотря на то, что большинство продуктов используют продвинутые технологии обеспечения безопасности и сильные алгоритмы шифрования, все это не означает защиту пользовательских данных. И блокчейн может стать инструментом решения этой проблемы.

Источник
Загрузка...
13 14 16 17

Авторизация

Пользователи

Keyleas
Kirby
Имя Фамилия
lunchcalllina1978
Sever
stopresniebots1983
tekino
templide
Seangle