Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
2 месяца назад
#

Карьера новичка в «ЛК»: Семимильными шагами потихоньку расти вперед



Некоторые хабровчане считают, что сотрудников «Лаборатории Касперского» клонируют в секретных лабораториях или с детства воспитывают сами знаете где. Мы решили исследовать этот вопрос подробнее и отловили нескольких молодых коллег на предмет интервьюирования. Оказалось, что нет, это вполне живые люди и среди них попадаются крайне любопытные экземпляры. Вот, например, Никита Курганов — недавнее пополнение команды AMR (Anti-Malware Research) — энтузиаст-безопасник, пришедший в профессию прямо с четвертого курса Бауманки.



Меньше чем за год он из любителя соревнований типа capture the flag (CTF) стал профессиональным исследователем угроз и не планирует на этом останавливаться. Сейчас этот безумец (в хорошем смысле этого слова) сочетает учебу на дневном отделении университета с полноценной сорокачасовой рабочей неделей вирусного аналитика. Вот мы и решили поинтересоваться, как он докатился до жизни такой, — на случай если его опыт понадобится еще кому-то из здешних читателей. Кстати заголовок — цитата из Никиты. Так он ответил на вопрос «как вы видите дальнейшую карьеру».

Источник
Загрузка...
2 месяца назад
#

Использование offensive-методов для обогащения Threat Intelligence





На сегодняшний день Threat Intelligence, или активный сбор информации об угрозах информационной безопасности, представляет собой инструмент первой необходимости в процессе выявления инцидентов ИБ. Среди типовых источников TI можно выделить бесплатные подписки с вредоносными индикаторами, бюллетени производителей оборудования и ПО с описаниями уязвимостей, отчеты исследователей безопасности с детальными описаниями угроз, а также коммерческие подписки TI-вендоров. При этом зачастую сведения, получаемые с помощью вышеперечисленных источников, не обладают достаточной степенью полноты и актуальности. Повышению эффективности и улучшению качества TI может способствовать применение OSINT (разведка на основе открытых источников) и offensive-методов (то есть методов, характерных не для защищающейся, а для нападающей стороны) в информационной безопасности, о которых и пойдет речь в данной статье.

Источник
Загрузка...
2 месяца назад
#

Новый бэкдор кибергруппы TeleBots: первое доказательство связи Industroyer и NotPetya



Исследование нового бэкдора кибергруппы TeleBots, стоящей за эпидемией шифратора NotPetya, выявило значительное сходство кода с основным бэкдором Industroyer, что подтверждает взаимосвязь, о которой ранее только распространялись слухи.



В числе крупнейших киберинцидентов последних лет –
атаки на украинские
энергетические предприятия и
эпидемия шифратора NotPetya. В посте мы рассмотрим взаимосвязь между этими событиями.

Источник
Загрузка...
Den
2 месяца назад
#

Импортозамещение, сказки продолжаются (продолжение)



Немного продолжив изучение вопроса «импортозамещения» на основе вновь появившейся информации (тестов, поисков решения), я пришел к неутешительному выводу- что ранее я был оптимистом. В реальности дела обстоят намного хуже (в общем как в сказке) чем дальше -тем страшнее. По замечаниям коллег комментирующих первую статью
«Импортозамещение, глас вопиющего в пустыне» привожу ссылки на нормативные документы призывающие нас к «Патриотизму». Количество документов растет, но есть только одна проблема, или те кто их сочиняет очень далеки от ИТ сферы или еще хуже, в сговоре Лобби отечественных разработчиков.

Источник
Загрузка...
Den
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 1



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
2 месяца назад
#

Задержана группа сотрудников АЗС, которые с помощью ПО и электроники корректировали и организовывали 5% недолив на АЗС





Немного лукавят про обычную программу, конечно. Там целый ПАК использовался с внедрением, R&D и программированием нужных контроллеров и доступом со всеми нужными правами на устройства АЗС.

Источник
Загрузка...
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 2



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
Den
2 месяца назад
#

Не пора ли обновиться?



Не секрет, что многие граждане считают, что обновления ключевых систем — зло, работает — не трогай.

Некоторые доходят в стремлении сохранить все как было до очень высокого уровня старины — контроллеры домена с сервером 2003 и соответствующим уровнем домена и леса, Exchange 2010 без SP, антивирусы прошлого поколения, вместо Next Generation (из известных на слуху TRAPS), плоские сети, SMB 1, список можно продолжать долго.

Все вышесказанное усугублялось отвратительной организацией…
20 лет Первой чеченской войне: часть II. Morituri: идущие на смерть


В мае 2017 года многие за такой подход здорово поплатились, на момент начала работы WannaCry всего два продукта предотвращали распространение вируса, и оба они не KAV с настройками по умолчанию. Интересно, назовет ли кто-то в комментариях эти продукты?

Несколько дней назад Microsoft опубликовала
CVE-2018-8265 | Microsoft Exchange Remote Code Execution Vulnerability, а на ведущем сайте по экспертизе в космонавтике, импортозамещению и вставке таблиц* почему-то молчат, нет даже статистики сравнения, что в (подставить продукт) такого никогда не было и не может быть.

Источник
Загрузка...
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 3



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
Den
2 месяца назад
#

Глава Apple заявил, что китайские шпионские чипы в серверах Supermicro — выдумка





«Шпионский чип», о котором рассказывалось в материале Boomberg, выглядит, по словам журналистов СМИ, именно так

На прошлой неделе издание Bloomberg Businessweek
опубликовало развернутую статью о китайском шпионском микрочипе, который тайно устанавливался на материнские платы серверов Supermicro. При помощи этого чипа заинтересованная сторона (читаем — китайцы) получала возможность удаленно контролировать любой сервер, подключенный к интернету. Также журналисты Bloomberg заявили, что жертвами этого хитрого трюка стали 30 крупных американских компаний, среди которых — Apple.

Несмотря на то, что производитель серверов все отрицает, акции компании Supermicro
упали в цене на 50%. Четверг на прошлой неделе стал для Supermicro худшим днем за все время пребывания компании на бирже. Кроме того, вопросы стали задавать и компаниям, использующим сервера Supermicro, например, той же Apple. У корпорации десятки миллионов пользователей, которые доверили ей свои данные. Если дата-центры Apple открыты для китайцев, то возникает вопрос — что делает компания для того, чтобы решить проблему и какие дает гарантии конфиденциальность.

Источник
Загрузка...
2 месяца назад
#

Книга «Инфраструктура безопасности Microsoft Azure»



В этой книге приводится общая информация, соображения о проектировании, рассматриваются сценарии развертывания, передовые методики, результаты опросов на технологические темы и инструкции, которые помогут вам составить всеобъемлющее предоставление о возможностях обеспечения безопасности Azure.

Владение Azure или PowerShell на уровне эксперта не требуется. Также предполагается, что у читателя есть опыт работы с информационными технологиями корпоративного класса и достаточный уровень квалификации для работы в центре обработки данных.

Источник
Загрузка...
Den
2 месяца назад
#

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов





Издание Bloomberg Businessweek опубликовало большой
материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, производимых в Китае. С помощью микрочипа атакующие получали возможности удаленного контроля сервера. Всего было атаковано около 30 американских компаний из сферы финансов и технологий.

Расследование вызвало огромный резонанс, в результате чего акции Supermicro обвалились более чем на 50% за день.

Источник
Загрузка...
Den
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
Den
2 месяца назад
#

Калифорния запрещает продажу IoT-устройств с простыми паролями или вовсе без них





О том, почему пароли должны быть сложными, на Хабре говорить в очередной раз не стоит. Можно лишь вспомнить последствия слабой защиты IoT гаджетов, которые были превращены вирусом
Mirai в «зомби», готовых слушаться команд удаленного оператора-взломщика.

После этого и многих других инцидентов производители устройств продолжают халатно относиться к киберзащите гаджетов. Да, дизайн и UX многих из них на высоте, функции хороши. Но использование большинства «облачных» гаджетов подобно игре «взломай меня, если сможешь», где победителем почти всегда выступает взломщик.

Источник
Загрузка...
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
10 11 13 14

Авторизация

Пользователи

naikdij88
NewEXE
Георгiй Москвитинъ
Andpyxa Tutunnik
Andrey_fox
Jane linch
genagy
Pasha Radiuk
KotikBSD

GeekBrains

Нетология

Нетология