Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
2 месяца назад
#

Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 2



Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 1

Я использую интересную вещь авторства Гэри О’Лири-Стил под названием Unicod-fun, которая довольно неплоха для утилиты, написанной на Ruby. Вы знаете, что мои инструменты должны писаться исключительно на Python, поэтому мы перевели это на Python. Теперь мы можем применять различную кодировку для инструментов, которые предназначены для атак на веб-приложения и являются частью фреймворка WAF.



Фреймворк WAF включает в себя WAF Fun и WAFWOOF и функционирует на основе мультикодирования и информации, полученной от прокси, и он может функционировать через Tor или GLib прокси в процессе выполнения всех этих разных вещей. Так что это реально полезная штука для получения нужной информации.

Источник
Загрузка...
Den
2 месяца назад
#

Почему вам больше никогда не стоит использовать Quora





3 декабря сервис
Quora
объявил о том, что 100 млн пользовательских учётных записей оказались скомпрометированы, включая и такую их персональную активность, как минусы за комментарии и личные сообщения, благодаря действиям «злонамеренных третьих лиц».

Утечки данных – раздражающая часть жизненного цикла любого онлайн-сервиса: чем больше вырастает их популярность, тем большей целью они становятся. Почти у всех крупных онлайн-сервисов когда-нибудь находилась дыра в безопасности: Facebook, Google, Twitter, Yahoo, Tumblr, Uber, Evernote, eBay, Adobe, Target, Twitter и Sony страдали утечками данных пользователей в последние несколько лет.

Такие прорывы безопасности являются сильным аргументом для использования менеджера паролей, но их нельзя назвать убедительным аргументом против использования любимого сервиса – если только вы не собираетесь полностью отключиться от интернета.

Источник
Загрузка...
Den
2 месяца назад
#

История Ленни, любимого интернетом тролля телефонных спамеров



Ленни – это телефонный чат-бот десятилетней давности, созданный для троллинга торговцев по телефону, у которого в онлайне появился целый культ. Он удивительно убедителен, но эффективен ли он на самом деле?



Если вам кажется, что количество рекламных звонков за последние несколько лет возросло – вам это не кажется. Согласно газете
New York Times, количество автоматических и мошеннических звонков [в США] только за последний год увеличилось на треть и составило 3,4 млрд звонков в месяц. Всплеск
телемаркетинга даже заставил Федеральную комиссию по связи США (FCC) выпустить новые
правила, которые позволяют телекомам блокировать некоторые автоматические звонки. На заседаниях конгресса законодатели США несколько раз обсуждали эту проблему и представили
12 различных законопроектов, призванных обуздать злоупотребление телемаркетингом.

Источник
Загрузка...
2 месяца назад
#

Любая интернет-компания обязана тайно изменить программный код по требованию властей



Любая интернет-компания обязана тайно изменить программный код по требованию властей

6 декабря 2018 года парламент Австралии принял
Assistance and Access Bill 2018 — поправки к Telecommunications Act 1997 о правилах оказания услуг электросвязи.

Говоря юридическим языком, эти поправки «устанавливают нормы для добровольной и обязательной помощи телекоммуникационных компаний правоохранительным органам и спецслужбам в отношении технологий шифрования после получения запросов на техническую помощь».

По сути это аналог российского «закона Яровой», который требует от интернет-компаний обязательной расшифровки трафика по запросу правоохранительных органов. В отдельных моментах австралийский закон даже более суровый, чем российский. Некоторые эксперты недоумевают, как такое законодательство вообще могло быть принято в демократической стране и
называют его «опасным прецедентом».

Источник
Загрузка...
Den
2 месяца назад
#

Security Week 50: прогнозы на 2019 год



В конце года «Лаборатория Касперского» выпускает традиционный набор отчетов, подводя итоги уходящего года и прогнозируя развитие киберугроз на следующий. Сегодня — краткая выжимка из документов, полные версии которых можно почитать по ссылкам:



Выделим основные темы: эволюция целевых атак, появление новых APT-группировок с достаточно простым (но действенным) вредоносным арсеналом; использование IoT и для таргетированных атак, и для массовых; снижение количества атак с целью майнинга криптовалют вслед за падением обменного курса. Направления развития киберугроз: сложные для обнаружения атаки на «железо» с получением максимально широкого доступа, эволюция фишинга с применением персональных данных жертв, попытки скомпрометировать систему защиты мобильных устройств.

Источник
Загрузка...
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 1



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Лекция 12: «Сетевая безопасность»
Часть 1 /
Часть 2 /
Часть 3

Лекция 13: «Сетевые протоколы»
Часть 1 /
Часть 2 /
Часть 3

Лекция 14: «SSL и HTTPS»
Часть 1 /
Часть 2 /
Часть 3

Лекция 15: «Медицинское программное обеспечение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 16: «Атаки через побочный канал»
Часть 1 /
Часть 2 /
Часть 3

Лекция 17: «Аутентификация пользователя»
Часть 1 /
Часть 2 /
Часть 3

Лекция 18: «Частный просмотр интернета»
Часть 1 /
Часть 2 /
Часть 3

Лекция 19: «Анонимные сети»
Часть 1 /
Часть 2 /
Часть 3

Лекция 20: «Безопасность мобильных телефонов»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
2 месяца назад
#

Уязвимость в API Google+ раскрывала приватные данные 52,5 млн. пользователей



В октябре, на канале Утечки информации, я писал про то, что Google обнаружили в своей социальной сети Google+ потенциальную утечку данных 500 тыс. пользователей.





А сегодня Google заявили, что они обнаружили еще одну уязвимость в API Google+, которая могла привести к утечке данных 52,5 млн. пользователей.



Источник
Загрузка...
2 месяца назад
#

Непривилегированные пользователи Linux с UID> INT_MAX могут выполнить любую команду



Присядьте, у меня есть новость, которая вас сейчас шокирует…

В операционных системах Linux есть неприкрытая уязвимость, позволяющая пользователю с низкими привилегиями санкционировано выполнить любую команду systemctl (и даже стать root — прим. переводчика), если его UID больше 2147483647.

image

Источник
Загрузка...
2 месяца назад
#

Чек-лист по настройкам безопасности Check Point





Относительно недавно мы опубликовали в открытый доступ мини-курс "
Check Point на максимум". Там мы попытались вкратце и с примерами рассмотреть самые частые ошибки в конфигурации Check Point с точки зрения ИБ. По сути мы рассказали чем плохи настройки по умолчанию и каким образом «закрутить гайки». Курс (неожиданно для нас) получил довольно хорошие отзывы. После чего, к нам поступило несколько запросов на краткую «выжимку» этого материала —
чек-лист по настройкам безопасности. Мы решили, что это неплохая идея, в связи с чем и публикуем эту статью.

Перед началом мне хотелось бы сделать акцент на двух вещах:

  1. Данный чек-лист не является самодостаточным документом или руководством. Это лишь необходимый минимум проверок, которые желательно сделать. Дополнительные (расширенные) рекомендации можно получить только после детального обследования инфраструктуры.

  2. Чек-лист будет актуален не только для владельцев Check Point. Аналогичные проблемы с дефолтными настройками наблюдаются и у других вендоров: Fortigate, PaloAlto, Cisco FirePower, Kerio, Sophos и т.д.



А теперь сам чек-лист с небольшими комментариями по каждому пункту:

Источник
Загрузка...
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Лекция 12: «Сетевая безопасность»
Часть 1 /
Часть 2 /
Часть 3

Лекция 13: «Сетевые протоколы»
Часть 1 /
Часть 2 /
Часть 3

Лекция 14: «SSL и HTTPS»
Часть 1 /
Часть 2 /
Часть 3

Лекция 15: «Медицинское программное обеспечение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 16: «Атаки через побочный канал»
Часть 1 /
Часть 2 /
Часть 3

Лекция 17: «Аутентификация пользователя»
Часть 1 /
Часть 2 /
Часть 3

Лекция 18: «Частный просмотр интернета»
Часть 1 /
Часть 2 /
Часть 3

Лекция 19: «Анонимные сети»
Часть 1 /
Часть 2 /
Часть 3

Лекция 20: «Безопасность мобильных телефонов»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
2 месяца назад
#

Как закодировать секретное сообщение в отпечатке пальца



Отпечатки пальцев перестали быть просто способом идентификации людей – теперь их можно использовать для передачи личных сообщений



Анализ отпечатков пальцев, найденных на месте преступления – классический способ опознания преступника, случайно оставившего свою уникальную подпись. Но что, если бы существовал другой способ использовать отпечатки – даже помогающий преступнику достичь своих злостных намерений? Исследователи из Китая описали неожиданную идею – использовать отпечатки пальцев для кодирования тайных сообщений.

Посмотрите на свои пальцы и обратите внимание на непрерывные линии, иногда загибающиеся в спираль. Исследователи из
Фуданского университета выработали сложный способ построения цифровых отпечатков пальцев, кодирующих секретные сообщения в этих спиральных точках. Их
исследование было опубликовано на прошлой неделе в журнале IEEE Transactions on Image Processing.

Источник
Загрузка...
Den
2 месяца назад
#

Ботнеты и их типы: что известно в 2018 году



Мы постоянно используем Интернет, чтобы управлять своими цифровыми устройствами в работе и трансляции жизни в социальные сети.

Наряду с нашим подключением к Интернету появляется связь с такими побочными эффектами, как вирусы, спам, хакерские атаки и цифровое мошенничество. Количество фишинговых сайтов, вредоносных писем, разрушительных вирусов возросло во всем мире.

Из различных угроз, с которыми отдельные лица и многие компании сталкиваются в наши дни через Интернет, ботнет является наиболее распространенным.

Источник
Загрузка...
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 2 (лекция от создателя сети Tor)



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Лекция 12: «Сетевая безопасность»
Часть 1 /
Часть 2 /
Часть 3

Лекция 13: «Сетевые протоколы»
Часть 1 /
Часть 2 /
Часть 3

Лекция 14: «SSL и HTTPS»
Часть 1 /
Часть 2 /
Часть 3

Лекция 15: «Медицинское программное обеспечение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 16: «Атаки через побочный канал»
Часть 1 /
Часть 2 /
Часть 3

Лекция 17: «Аутентификация пользователя»
Часть 1 /
Часть 2 /
Часть 3

Лекция 18: «Частный просмотр интернета»
Часть 1 /
Часть 2 /
Часть 3

Лекция 19: «Анонимные сети»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
2 месяца назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 3 (лекция от создателя сети Tor)



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Лекция 12: «Сетевая безопасность»
Часть 1 /
Часть 2 /
Часть 3

Лекция 13: «Сетевые протоколы»
Часть 1 /
Часть 2 /
Часть 3

Лекция 14: «SSL и HTTPS»
Часть 1 /
Часть 2 /
Часть 3

Лекция 15: «Медицинское программное обеспечение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 16: «Атаки через побочный канал»
Часть 1 /
Часть 2 /
Часть 3

Лекция 17: «Аутентификация пользователя»
Часть 1 /
Часть 2 /
Часть 3

Лекция 18: «Частный просмотр интернета»
Часть 1 /
Часть 2 /
Часть 3

Лекция 19: «Анонимные сети»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
2 месяца назад
#

Половина компьютеров промышленных предприятий РФ в 2018 году подвергались хакерским атакам



По данным «Лаборатории Касперского» около половины компьютеров российской промышленности столкнулись с киберугрозами в 2018 году, о чем
сообщают «Ведомости». Причина — рост интереса киберпреступников к индустриальными предприятиям, а также не слишком высокая активность самих предприятий в плане защиты своих систем.

Киберпреступники, по мнению экспертов «Лаборатории», были просто вынуждены обратить внимание на промышленность, поскольку банки и финансовые организации постоянно усиливают системы защиты. Таким образом, уровень доходов взломщиков падает, а рисков становится все больше.

Источник
Загрузка...
10 11 13 14

Авторизация

Пользователи

Андрей Подольский
Kumskov
Juan
Tutu
naikdij88
NewEXE
Георгiй Москвитинъ
Andpyxa Tutunnik
Andrey_fox

GeekBrains

КАРКАМ

Нетология