Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Основная информация

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Рейтинг: 1
Создана 5 лет назад
Владелец root

Стена группы

Загрузка...
Den
2 года назад
#

DoS-атака на линейку оборудования MikroTik и виртуальные RouterOS


Не успели в MikroTik запатчить уязвимость озвученную в статье из хак тулзов ЦРУ, как была обнаружена возможность совершения Denial Of Service на удаленное оборудование работающее на RouterOS (предварительно — атаке подвержены все версии OS).

Источник
Den
2 года назад
#

Заключенные тюрьмы США собрали компьютеры и вышли в интернет через тюремную сеть



Вот здесь был размещен один из нелегальных серверов, созданных заключенными

Тюрьма — место, в котором изолируют людей, опасных для общества. Здесь, как считается, заключенных можно перевоспитать, убедив покинуть порочную стезю. Условия содержания в большинстве тюрем не слишком хорошие, и люди пытаются улучшить качество своей жизни самостоятельно. Для современного человека, попавшего в тюрьму, ситуация усугубляется еще и запретом на технику. Ни телефонов, ни привычного интернета — ничего.

Поэтому преступники (и не только) изобретают самые разные способы получить все это обходными путями. Кто-то проносит мобильные телефоны, ну а кто-то создает сервер и подключает его к тюремной сети для общения с внешним миром. Именно такой способ улучшения условий своего существования был выбран заключенными одной из американских тюрем, расположенной в Огайо. Перевоспитываемые преступники создали даже не один, а два работающих компьютера, спрятали их в перекрытиях потолка и подключили к тюремной сети.

Источник
Den
2 года назад
#

Началась массовая рассылка документов, использующих 0day-уязвимость в Word



В кампаниях по распространению зловредов Finspy и Latenbot для шпионажа использовалась одинаковая 0day-уязвимость в Word, а у документов была одинаковая дата и время последней редакции

Несколько дней назад в открытом доступе ещё до выхода патча была опубликована информация о новой 0day-уязвимости в Word (во всех версиях под все поддерживаемые операционные системы). Сообщалось, что уязвимость позволяет незаметно выполнить на компьютере жертвы произвольный код и установить вредоносное программное обеспечение через документ RTF. Вкратце описывался механизм работы зловреда.

Изощрённый характер атаки и использование 0day в популярном продукте намекали на то, что уязвимость целенаправленно использовалась против важных целей, а саму атаку проводили хакеры, близкие к спецслужбам и государственным структурам. Так оно и вышло.

Источник
3 года назад
#
Летим вперёд на собственной ОСи.

Касперский и Крафтвей выпустили роутер на операционной системе KasperskyOS

Наконец-то! Свершилось! Свееееершииииилоооооось! -ось-ось-ось-ось-ось…. — ответило наше ручное офисное эхо.

Я долго ждал дня, когда на моём столе появится первый коммерческий, массово доступный прибор на нашей собственной безопасной операционной системе. Вот он, красавец. Сетевой роутер производства компании Крафтвей.

Крафтвей

Эта красивая чёрная коробочка – не что иное как защищённый коммутатор уровня L3 с нашей ОСью внутри. И это первая серийная железка в коммерческой продаже! На подходе ещё много чего, а дальше будет и ещё, и ещё больше разных безопасных «вещей интернета», также известных как IoT. Потому что наша операционка оказалась весьма подходящей для подобных проектов, где нужна небольшая, оптимизированная и безопасная платформа.

Если кратко, то у этой операционки есть несколько особенностей.

Во-первых, микроядерная архитектура, в результате чего мы под конкретные требования можем собирать «из кубиков» различные модификации системы. Во-вторых, встроенная система безопасности, контролирующая поведение приложений и модулей операционной системы. Чтобы хакнуть эту платформу надо поломать криптографическую подпись, что до наступления эпохи квантовых компьютеров является весьма недешёвым занятием. И в-третьих, всё сделано с нуля. Всё популярные ОСи не заточены на безопасность и поэтому проще и надёжнее сделать всё заново, по-правильному. Что мы и сделали.

И, по совпадению, сегодня мы отмечаем день рождения этой самой операционки!

Подробнее
4 года назад
#
Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты. Видео

Безопасность сетевой инфраструктуры

Мы решили продолжить нашу традицию публиковать записи наших предыдущих вебинаров для всех желающих с целью повышения уровня осведомленности в ИБ. Не лишним будет отметить, что вебинары составляют примерно 20% от нашей программы обучения, основной упор делается на практику. Проверить свои знания вы всегда можете в наших лабораториях тестирования на проникновение, например сейчас для всех желающих открыта бесплатная лаборатория тестирования на проникновение Test lab v.7.

Программа курса:

Первое занятие — «Инструментарий пентестера»
Это занятие представляет из себя небольшой обзор истории появления и развития дистрибутива BackTrack и превращением его в Kali Linux.



Подробнее
4 года назад
#
Взлом дронов

Взлом дронов

Очень странно, что на хакерских конференциях было полтора выступления по взлому дронов.
Я тут подсуетился и сделал подборку всех доступных случаев взломов. Как военных, так и гражданских.

Некоторые факты:
  • На сегодняшний день более 70 стран выпускают беспилотные летательные аппараты (дроны) для нужд армии, полиции, МЧС и т.д.

  • На eBay с марта 2014 по февраль 2015 продали 127,000 дронов

  • У вояк сейчас около 20.000 дронов


10 реальных и 2 придуманных случаев хакинга дронов. (Буду благодарен за дополнения)

2009

Место: Ирак, Афганистан
Модель: Predator unmanned aircraft (US$4.03 million, 2010)
Взломщик: «иракские хакеры»
Уязвимость: канал передачи данных с БПЛА в наземный центр управления

Predator

Читать далее
4 года назад
#
OSSIM — разворачиваем лучшую комплексную open source систему управления безопасностью

OSSIM

OSSIM (Open Source Security Information Management) — система управления, контроля и обеспечения информационной безопасности.
OSSIM «из коробки» включает в себя такой функционал как:
  • Сбор, анализ и корреляция событий — SIEM

  • Хостовая система предотвращения вторжений (HIDS) — OSSEC

  • Сетевая система предотвращения вторжений (NIDS) — Suricata

  • Беспроводная система предотвращения вторжений (WIDS) — Kismet

  • Мониторинг узлов сети- Nagios

  • Анализ сетевых аномалий – P0f, PADS, FProbe, Arpwatch и др.

  • Сканер уязвимостей – OpenVAS

  • Мощнейшая система обмена информацией об угрозах между пользователями OSSIM — OTX

  • Более 200 плагинов для парсинга и корреляции логов со всевозможных внешних устройств и служб


И это далеко не всё, что умеет делать OSSIM, установка которого займёт не более 15 минут, в чём Вы можете убедиться сами!

Читать далее
4 года назад
#
Как показать самые опасные уязвимости

habrahabr.ru

По долгу службы мне часто приходится проводить инструментальный аудит безопасности различных предприятий. Процедура составления итогового отчета содержит одну неприятную особенность, от которой мне давно хотелось избавиться. Помимо наиболее опасных уязвимостей системы клиенту всегда надо показывать ссылки на общедоступные эксплойты для этих ошибок. И эти ссылки приходилось искать вручную.

В большинстве случаев заказчик принимает какие-либо серьезные меры по защите — только если знает о хакерских инструментах, которые автоматизируют атаки через найденные у него уязвимости. Обнаруженные дыры сами по себе не пугают, а такие программы — очень даже: благодаря им натянуть черные шляпы может целая армия школьников, кулхацкеров, недовольных экс-сотрудников и диверсантов из конкурирующих организаций. Создатель Grsecurity Брэд Шпенглер говорил, что только публичные эксплойты производят изменения в общественном понимании уровня существующей безопасности, и мой опыт полностью подтверждает эту мысль.

Кот хакер

5 лет назад
#
Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса

habrahabr.ru

Привет! Меня зовут Антон Карпов, в Яндексе я руковожу службой информационной безопасности. Недавно передо мной встала задача рассказать школьникам — студентам Малого ШАДа Яндекса — о профессии специалиста по безопасности. Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках (да и что расскажешь за одну лекцию!), лучше рассказать историю компьютерной безопасности. На основе лекции я подготовил этот короткий рассказ.

Информационная безопасность

Как ни крути, а информационная безопасность у многих прочно ассоциируется с хакерами. Поэтому и рассказать я хочу сегодня про хакеров и их историю. В наши дни под хакером понимается злоумышленник, который делает что-то нелегальное, взламывает какие-то системы с материальной выгодой для себя. Но это далеко не всегда было так…

5 лет назад
#
Ricochet — анонимный бессерверный протокол передачи мгновенных сообщений

habrahabr.ru

Анонимная бессерверная система передачи мгновенных сообщений, которая просто работает

Ricochet – это эксперимент с альтернативным методом передачи мгновенных сообщений, который не доверяет никому – не раскрывает вашу личность, список контактов или общение.

— можно общаться без раскрытия личности или ip-адреса.
— никто не может выяснить, с кем вы общаетесь или когда вы общаетесь (никаких мета-данных)
— никаких серверов, которые можно было бы взломать, или операторов, которых можно было бы заставить выдать информацию о вас
— кросс-платформенный и простой даже для обычных пользователей

Примечание: проект недавно был переименован из Torsion.

Как это работает

Ricochet – система передачи мгновенных сообщений peer-to-peer, основанная на использовании скрытых сервисов Tor. Ваш логин – адрес вашего скрытого сервиса, а ваш контакт соединяется с вами (без участия серверов-посредников) через Tor. Система взаимодействия устроена так, что очень сложно установить вашу личность, исходя из вашего адреса.

Ricochet не связан и не согласован с разработчиками The Tor Project.

5 лет назад
#
Курсы этичного хакинга и тестирования на проникновение от PentestIT

habrahabr.ru

Постоянно обновляя программы обучения в области информационной безопасности («Zero Security: A» и «Корпоративные лаборатории»), мы отказываемся от устаревшего материала, позволяя всем, кто проходит обучение в PentestIT, обладать самыми актуальными знаниями и навыками. По мере устаревания материала мы будем публиковать его в специализированном плейлисте для всех желающих…

56 57

Авторизация

Войдите, используя Ваш аккаунт

Войти с помощью

Пользователи