TechCave

Описание сайта

Основная информация

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Рейтинг: 1
Создана 4 года назад
Владелец root

Стена группы

Загрузка...
2 года назад
#

Хакеры использовали функцию CPU Intel Serial-over-LAN для обхода фаервола



Исследователям из компании Microsoft удалось
обнаружить вредоносное программное обеспечение, использующее в качестве «моста» для передачи информации Intel Serial-over-LAN (SOL), являющуюся частью инструментария Active Management Technology (AMT). Технология SOL работает таким образом, что трафик поступает в обход сетевого стека локального компьютера, поэтому его «не видят» и не блокируют файерволы и антивирусное ПО. Это позволяет беспрепятственно извлекать данные с зараженных хостов.



Источник
2 года назад
#

Потенциально опасные алгоритмы





Математические модели и алгоритмы сегодня отвечают за принятие важных решений, влияющих на нашу повседневную жизнь, более того — они сами управляют нашим миром.



Без высшей математики мы бы лишились алгоритма Шора для факторизации целых чисел в квантовых компьютерах, калибровочной теории Янга-Миллса для построения Стандартной модели в физике элементарных частиц, интегрального преобразования Радона для медицинской и геофизической томографии, моделей эпидемиологии, анализов рисков в страховании, моделей стохастического ценообразования финансовых производных, шифрования RSA, дифференциальных уравнений Навье-Стокса для прогнозирования изменений движения жидкостей и всего климата, всех инженерных разработок от теории автоматического управления до методов нахождения оптимальных решений и еще миллиона других вещей, о которых даже не задумываемся.



Математика стоит в основе цивилизации. Тем интереснее узнать, что с самого зарождения этого краеугольного камня в нем содержатся ошибки. Иногда ошибки математики остаются незаметными тысячелетия; порой они возникают спонтанно и быстро распространяются, проникая в наш код. Опечатка в уравнении ведет к катастрофе, но и само уравнение может быть потенциально опасно.



Мы воспринимаем ошибки как нечто чуждое, но что если вокруг них и строится наша жизнь?



Источник
Den
2 года назад
#

20% российских ИТ-систем подверглись кибератакам из-за отсутствия обновлений ПО



imageСпециалисты Positive Technologies
проанализировали уязвимость российских компаний. По результатам исследования за 2016 год, 20% ИТ-систем российских госструктур, промышленных компаний, банков и телекоммуникационных операторов имеют критические уязвимости, связанные с недостаточным обновлением программного обеспечения.

Более того, по мнению исследователей, большая часть ПО, которое компании используют для защиты, безнадежно устарела. Этот софт не обновлялся много лет подряд. Зафиксированы и такие случаи, когда обновление не производилось в течение девять лет. Причем случаи эти не являются единичными.

Источник
2 года назад
#

Microsoft выпустила патч для Windows XP, чтобы обезопасить ОС от эксплоитов АНБ





О том, насколько опасными могут быть шпионские программы для компаний и частных лиц, наверное, можно не говорить. В первую очередь, для таких программных продуктов уязвимы компьютеры с ОС без обновлений, включенной антивирусной и иных типов защит. На этой неделе компания Microsoft сделала неожиданный ход и выпустила патчи для Windows XP и других уже неподдерживаемых версий своей операционной системы. Сделано это было, в первую очередь, чтобы дать возможность и пользователям устаревших программных платформ защититься от зловредного ПО.

Корпорация Microsoft обновляет ОС, которые уже не поддерживаются, не в первый раз, но это случается крайне редко. На данный момент известно лишь еще два случая, кроме этого, когда компания поступала так же. Возможно, Microsoft что-то сообщили о предстоящей атаке с использованием экслоитов АНБ, а может быть, все это было запланировано заблаговременно. А ведь та же операционная система XP работает далеко не только на компьютерах обычных пользователей, ее используют и крупные компании (хотя не все и не всегда это афишируют).

Источник
2 года назад
#

Релиз chrome, исправляющий уязвимостей на 23,500$



На прошлой неделе Chrome обновился до 59 версии. Кроме изменений в сторону материал дизайна, было закрыто 30 ошибок безопасности. Общий размер вознаграждений за которые превысил 23k$, что еще раз доказывает работоспособность bugs bounty.





Источник
2 года назад
#

Симметричное и асимметричное шифрование. Разбор алгоритма передачи шифрованных данных между серверами



Если имеется две машины и требуется переслать в одну или другую cторону данные в шифрованном виде — библиотека на php, написанная мною несколько месяцев назад и допиленная вчерашним вечером — то чем я хотел бы поделиться.

Условимся, что машина, которая передает шифрованные данные — это всегда машина A, а машина, которая их принимает — имеет условное обозначение B.

Библиотека решает два возможных случая (при необходимости довнесу функционал):

1) Случай, когда имеется машина (B), которой нужны данные от машины A (например, ей нужно получить толкен клиента) и эти данные должны быть получены безопасно. Т.е. инициатором передачи является машина B.

2) Случай, когда имеется машина и ей необходимо передать шифрованные данные на другую машину (B). В этом случае инициатором передачи является первая машина (А).

Источник
2 года назад
#

Win32/Industroyer: новая угроза для промышленных систем управления



Win32/Industroyer – сложная вредоносная программа, предназначенная для нарушения рабочих процессов в промышленных системах управления (ICS), в частности, на электрических подстанциях.

Создателей Win32/Industroyer отличает высокая квалификация и глубокое понимание промышленных систем управления и протоколов связи в электроэнергетике. Маловероятно, чтобы кто-либо мог написать и протестировать подобное ПО без доступа к специализированному оборудованию, которое используется в целевой среде.



Источник
Den
2 года назад
#

LTS Webinar — Топ-5 интересных уязвимостей или как Вас могли взломать за последний год





15 июня пройдёт онлайн-конференция со спикером Luxoft.

Тема — Топ-5 интересных уязвимостей или как Вас могли взломать за последний год.

Источник
2 года назад
#

Киберкампания watering hole от Turla: обновленное расширение для Firefox использует Instagram



Некоторые схемы АРТ-атак не меняются годами. Например, атаки watering hole в исполнении кибергруппы Turla. Эта группировка специализируется на кибершпионаже, ее основные цели – правительственные и дипломатические учреждения. Схему watering hole хакеры используют для перенаправления потенциальных жертв на свою C&C-инфраструктуру как минимум с 2014 года, иногда внося небольшие изменения в принцип работы.



Мы в ESET следим за кампаниями Turla и недавно обнаружили, что хакеры вернулись к использованию метода, заброшенного на несколько месяцев.

Источник
2 года назад
#

Зачем хакеры воруют торговые алгоритмы хедж-фондов и HFT-компаний





Изображение: Russ Allison Loar, CC BY 2.0

После перерыва блог ITinvest возвращается на Хабр. Ранее мы уже рассказывали о том, как хакеры
атакуют биржи и финансовые компании для кражи инсайдерской информации. Однако, часто злоумышленники не ограничиваются похищением финансовых данных и стремятся завладеть торговыми алгоритмами, которые хедж-фонды и HFT-фирмы используют для торговли на бирже.

Источник
Den
2 года назад
#

PHDays 2017: как это было





Команда
mClouds.ru побывала на международном форуме по практической безопасности Positive Hack Days (PHDdays VII), который прошёл 23-24 мая 2017 года в Москве. Форум собрал большой круг специалистов в области информационной безопасности, руководствуясь принципом — минимум рекламы и максимум полезных знаний.

Источник
2 года назад
#

Краткое введение в безопасность приложений


Перевод статьи Scott Arciszewski «A Gentle Introduction to Application Security».

У меня есть печальные новости для программистов, читающих эту заметку. Но, как вы знаете, нет худа без добра.

Новость первая: если вы являетесь веб-разработчиком или только размышляете о том, чтобы начать изучать веб-разработку, то, вероятнее всего, вы не думаете о себе как о специалисте по безопасности. Может быть, вы принимаете во внимание некоторые угрозы безопасности, например, при валидации пользовательских данных. Но, скорее всего, вы все же не являетесь экспертом в этой области.

И вторая новость: если ваш код выполняется на боевом сервере, он находится на первой линии обороны всей системы и, возможно, всей сети. Поэтому логично, что приложение, которое вы разрабатываете, обязано быть безопасным.

Источник
2 года назад
#

Парень случайно остановил глобальное распространение криптовымогателя WannaCrypt


В эти дни все только и говорят о криптовымогателе WannaCry/Wcry/WannaCrypt, который в пятницу поразил десятки тысяч компьютеров по всему миру, но затем его распространение внезапно прекратилось.

Microsoft оперативно выпустила патчи для исправления уязвимости:


Уязвимость также можно закрыть, полностью отключив поддержку SMBv1:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

По последней информации, криптовымогателю удалось поразить более 75 000 Windows-компьютеров как минимум в 99 странах мира. Но масштаб распространения WannaCrypt мог быть на порядок больше, если бы не действия одного специалиста по безопасности, автора блога MalwareTech Blog. Он рассказывает, как всё было.

Источник
2 года назад
#

Ransomware day: массовое заражение Wana Decrypt0r



 
Более 60.000 компьютеров подверглись атаке и заражению вирусом-вымогателем Wana Decrypt0r. Авторы Wana Decrypt0r используют эксплоит ETERNALBLUE, созданный специалистами АНБ для уязвимости в SMBv1 (MS17-010) для доставки вредоносного кода на Windows системы. Вирус зашифровывает все файлы на компьютере и требует выкуп — 300 долларов США в биткоинах. На выплату дается три дня, потом сумма увеличивается вдвое.


Источник
2 года назад
#

Security Week 19: Windows Defender запускает чужой код, в HandBrake сидел троянец, фишеры атаковали пользовалей Gmail


Весна выдалась щедрой на дыры апокалиптического масштаба, причем в самых неожиданных местах. В этот раз это не смартфон, и не роутер, а гораздо хуже – Microsoft Malware Protection Engine. Этот компонент используется Windows Defender и по умолчанию включен в Windows 8, 8.1, 10, а также в Windows Server 2016

В этот раз отличился Google: исследователи из Google Project Zero Тэвис Орманди и Натали Силванович нашли ‘crazy bad’ уязвимость. Орманди поспешил твитнуть об этом, выразившись, что это худшая уязвимость удаленного запуска кода в Windows за последнее время – и, конечно же, сгенерил этим массу сенсационных заголовков. Разработчики из Microsoft кинулись закрывать дыру, как матросы на штурм Зимнего, и спустя три дня патч был готов. Орманди, мужественно державший все подробности при себе, облегченно разразился багрепортом.

Источник
54 55 57 58

Авторизация

Войти с помощью

Пользователи

GeekBrains

КАРКАМ

Нетология