Рубрика «информационная безопасность» - 511

imageСовременные технологии, такие как EMV, 3D-Secure, сканирования отпечатков пальцев были призваны обезопасить платежи и, если не ликвидировать, то существенно уменьшить число незаконных операций по картам. Но, как показывают исследования, эти меры дают лишь временное «облегчение», ведь мошенники быстро находят новые способы обмана. Так, к примеру, активные усилия по внедрению систем обнаружения и противодействия мошенничеству (FDP) некоторых крупных авиакомпаний позволили значительно сократить число мошеннических операций, но преступники тут же переключили внимание на другие слабые места, имеющиеся в системе. Подобная ситуация наблюдается практически во всех сферах. Несмотря на внедрение новых стандартов и усилия служб информационной безопасности, сообщения о краже средств появляются регулярно, и, по мнению экспертов, в ближайшие годы ситуация не изменится. Напротив, аналитики Juniper Research прогнозируют увеличение объема онлайн-фрода, который к 2020 году, по их оценкам, достигнет 25,6 млрд долларов США.

73% финансовых компаний сообщают, что были подвержены атакам или стали жертвами карточного фрода в 2015 году. За последние 10 лет настолько большой процент наблюдался лишь однажды, в 2009 году. С тех пор доля организаций, страдающих от действий мошенников, постепенно снижалась. Но в 2015 году произошел резкий скачок, и число обманутых выросло сразу на 9%, до 73%.
Читать полностью »

Биометрия это такая тема, которая сопровождается мифами и легендами. Про 99% точность, надёжность, про прорывные технологии, про распознавание людей Вконтакте. Пару дней назад была статья про Сбербанк, например. Рассказывая про биометрию очень просто манипулировать информацией: мало кто из людей чувствует статистику.
Куда движется современная биометрия - 1
Лет пять назад я уже писал на Хабре серию статей про биометрию и то как она устроена (1, 2, 3). Как ни странно, за эти годы достаточно мало что изменилось, хотя изменения и произошли. В этой статье я попробую как можно более популярно рассказать про сегодняшние технологии, про то какой прогресс идёт и почему к словам Грефа о том, что к словам «карта, основная задача которой состоит в идентификации, уходит в прошлое» стоит относится с скептицизмом.
Читать полностью »

Нашел уязвимость на медицинском сайте? Получи визит вооруженных агентов ФБР - 1

Вооруженная группа агентов ФБР вломилась в дом к специалисту по информационной безопасности, обнаружившего данные 22000 пациентов зубной клиники в открытом доступе. Джастин Шафер, тот самый специалист, проснулся от грохота в 8.30 утра. Он, его жена и трое детей мирно спали, когда кто-то начал трезвонить в дверной звонок, а затем сильно стучать в дверь.

«Моей первой мыслью было, что мой отец умер, но когда я подошел к двери, увидел мигающие синие и красные огни», — рассказывает шафер. Когда он открыл дверь, увидел более 10 агентов ФБР. Один из них направлял на Шафера штурмовую винтовку. При этом в его доме, буквально в полуметре, стояла детская кроватка с младенцем. Агенты приказали Шаферу завести руки за спину, и надели на него наручники. Жена пыталась объяснить, что в доме трое маленьких детей, а сам Шафер не преступник. Сам он, будучи в трусах, вообще не понимал, что происходит и почему. В течение последующих нескольких часов агенты изъяли всю компьютерную технику и девайсы Шафера. Были изъяты даже журналы Dentrix (всего ФБР забрало 29 вещей). Дома остался только телефон жены.
Читать полностью »

image

27 мая 2016 года в городе Казань завершилась 10 юбилейная конференция “IT & Security Forum”.
Работа форума фактически началась 25 мая, когда приехавшие участники смогли организованно посетить новый город-саттелит Казани — Иннополис, который, как обещает руководство Татарстана уже в недалеком будущем будет главным местом расположения ИТ-индустрии нашей страны. Однако, пока город выглядит как большая стройка. Хотя то, что уже построено — прекрасно.
Очень неплохо выглядит и снаружи и внутри Университет Иннополис, собственно в котором и происходила основная часть экскурсии. Во вступительном докладе руководства университета была донесена идея организации работы этого университета по схеме, аналогичной работе университетов с мировыми именами: “Стэнфорд”, “Карнеги Меллон” и т.д. Звучали приглашения к сотрудничеству с университетом, призывы к открытию новых инновационных подразделений в этом городе. Особая экономическая зона, налоговые преференции, уникальная удобная инфраструктура города Иннополис — все это должно выглядеть привлекательным для инвесторов и поможет привлечь интеллектуалов всей страны.
Иннополис был торжественно открыт ровно один год назад, а к текущему моменту в нем уже зарегистрированы 27 компаний.
Читать полностью »

Продолжаем разбираться в иммунитете бактерий CRISPR/Cas через сравнение с антивирусом, подробнее рассматриваем механизмы распознавания и нейтрализации вирусов.

CRISPR-Cas как сигнатурный антивирус. Часть 2 - 1

Читать полностью »

image

Британский оператор Three решил на программном уровне интегрировать блокировку рекламы от Shine, доступ к которой автоматически получат почти 30 млн абонентов в рамках теста на 24 часа. Блокировщики рекламы стали особенно популярны в последние годы, что также подтверждает исследование аналитиков KPMG. Почти 44% взрослых жителей Великобритании собирается использовать блокировщики рекламы в течение ближайших шести месяцев.Читать полностью »

Опрос 4000 человек в США и Великобритании показал, что пользователи в возрасте от 18 до 34 лет часто используют простые пароли, и у 35% респондентов из этой группы «угоняли» аккаунты хотя бы один раз. С другой стороны, участники опроса в возрасте от 51 до 69 лет не используют «password», «1234» или дни рождения, в два раза чаще настраивают двухфакторную аутентификацию и реже подвергаются взломам.

image
Читать полностью »

Microsoft отказалась от грязного трюка с установкой обновления до Windows 10 по закрытию всплывающего окна.
Это произошло после волны праведного гнева пользователей, обрушившейся на компанию. Компания заявила, что добавила дополнительное уведомление, позволяющее пользователю отказаться от апгрейда.

Бесплатное обновление Windows версий 7 и 8 до новой, 10-й, начатое почти год назад, сначала было положительно воспринято пользователями. Но затем, когда часть пользователей решила подождать с обновлением (например, из-за повышенного любопытства Win10 по отношению к действиям пользователя), напоминания о возможности апгрейда начали становиться всё более назойливыми.
Читать полностью »

Карта тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года.

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер. Общее время, затраченное на исследование, составило 15 дней.

В ходе работы был успешно проведен реверс­-инжиниринг мобильного приложения «Мой проездной», что позволило получить доступ к памяти карты и изучить структуру хранения данных. Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка. В результате чего стало возможным использование систем, поддерживающих карту, без оплаты.

Итогом исследования стала разработка приложения TroikaDumper, позволяющего эксплуатировать уязвимости системы электронного кошелька.
Читать полностью »

image

Мысли о защите и нападении

Простите за некоторое отступление, но оно может оказаться важным.

Все мы прекрасно осведомлены о невесёлых тенденциях последних лет в сфере «регулирования» интернета. Самое удивительное, что это «вторжение» в рунет произошло с огромным запозданием и поэтому его несостоятельность совершенно очевидна для всех, кто хоть немного знаком с реальностью.

На момент вторжения естественная саморегуляция сети была уже на очень достойном уровне. Крупнейшие и наиболее интересные ресурсы уже тогда не допускали на своих страницах хоть сколько-нибудь сомнительного контента, уже тогда существовали программные фильтры контента для детей, которые вполне могли использовать и родители и общеобразовательные учреждения. «Регулировать», по сути, было уже нечего. И что же оставалось в такой ситуации?
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js