Рубрика «информационная безопасность» - 595

Не только я понимаю, что восстание машин не за горами, и до того, как «Скайнет» обретёт самосознание, остались считанные месяцы. Поэтому вопрос того, как защитить свой блиндаж важен как никогда.

Охрана периметра: Скизел vs. Скайнет - 1

Для того, чтобы узнать, как защитить периметр с помощью охранного датчика Гюрза-035ПЗ, пожалуйста, под кат.
Читать полностью »

Провайдера оштрафовали за подавление альтернативных Wi-Fi точек для выхода в интернет - 1

Федеральная комиссия по связи США (Federal Communications Commission, FCC) отсудила у интернет-провайдера Smart City Holdings $750000 за то, что провайдер блокировал личные wi-fi споты в зоне действия своих услуг во время различных конференций и съездов, где компания предоставляла свои услуги для связи.

Чтобы побудить людей платить компании $80 в день за пользование интернетом, провайдер блокировал все wi-fi точки, которые посетители пытались создавать самостоятельно, в обход интернета от Smart City Holdings. Имевшие хороший беспроводной доступ в интернет люди открывали свои точки доступа для всех желающих – но в планы провайдера это не вписывалось.
Читать полностью »

Квадрокоптер научили находить уязвимые сети и гаджеты на большой высоте - 1

Обыная работа специалиста по информационной безопасности — поиск способов компрометации сети собственной компании, для того, чтобы знать, с чем нужно бороться. Профессионалы используют большое количество методов для своей работы. Один из них — запуск квадрокоптера с соответствующей аппаратной и программной «начинкой». Так, квадрокоптер Aerial Assault оснащен системой на Raspberry Pi с Kali Linux. Это дистрибутив, используемый для проведения разнообразных тестов сетей и устройств, на предмет защищенности.

Такой дрон, будучи поднят в воздух, занимается поиском устройств и сетей, которые можно взломать. Вся эта информация передается оператору на Земле. Девайс построен на основе Open Source (как ПО, так и аппаратная часть), поэтому его конструкцию может восстановить любой другой человек или группа специалистов с соответствующим опытом.
Читать полностью »

Подпольная экономика даркнета давно привлекает внимание учёных. Раньше публиковались исследования, которые доказывают, что закрытие крупнейшей биржи Silk Road практически не повлияло на оборот запрещённых препаратов. Место Silk Road быстро заняли другие. На прошедшей конференции Usenix Security специалисты из университета Карнеги-Меллона Кайл Соска (Kyle Soska) и Николас Кристин (Nicolas Christin) представили самое полное исследование экономики даркнета среди всех, которые проведены к настоящему моменту (pdf).

Авторы работы написали программу для автоматического «скрапинга» контента с 35 торговых площадок даркнета. Программа работала с 2013 по 2015 годы и фиксировала количество отзывов и оценок покупателей в каждом магазине по каждому товару. Затем количество оценок умножалось на цену товара. Так вычисляли объём продаж в магазинах.
Читать полностью »

Наверное в кризис умы маркетологов активизируются и начинается поиск того, как снять еще денег с клиентов, при этом не предоставляя новых сервисов или что-то улучшая, а просто магическим новым правилом.

Скорее всего про это даже есть какие-нибудь тренинги внутри компании, иначе как объяснить то, что теперь, если мы звоним на отключенный номер абонента МТС, например он в метро или выключил его (я звоню тоже с номера этого оператора), то слышим 3х секундный ответ: «Услуга голосовая почта отключена» и за это с берут 1 рубль (наверное сумма может меняться в зависимости от тарифа, не знаю).

Под катом пруф и опрос.
МТС — новый хитрый ход, берем деньги за звонки на отключенные телефоны - 1
Читать полностью »

Пресс-служба Сбербанка 17 августа сообщила о пресечении деятельности организованной преступной группы, которая организовывала вирусные атаки на Android-устройства клиентов российских банков и похищала средства с их банковских карт. Расследование и задержание проводил отдел «К» УМВД России по Томской области. По предварительным подсчётам, группа из семи человек с февраля 2015 года украла около пяти миллионов рублей.

image
Читать полностью »

Группа правительственных экспертов ООН по международной информационной безопасности впервые смогла достичь договорённости о правилах поведения в киберпространстве. Это правила обещают добровольно соблюдать 20 стран, подписавших договор. Среди них Россия, США, Китай, Великобритания, Франция, Бразилия, Япония, Южная Корея и Израиль.

Договор предусматривает несколько основных пунктов.

1. Не нападать на критически важную инфраструктуру других стран (АЭС, банки, системы управления транспортом или водоснабжением). ИКТ должны использоваться исключительно в мирных целях.

2. Не обвинять друг друга в кибератаках без доказательств.

3. Не вставлять вредоносные закладки в IT-продукцию (пункт внесён по инициативе России).
Читать полностью »

Администрации по киберпространству Китая (Cyberspace Administration of China, CAC) приступила к зачистке интернета от вредоносной информации, которую распространяют граждане по поводу массивного взрыва в северокитайском городе Тяньцзин.

В субботу представители администрации сообщили о закрытии 50 веб-сайтов, которые «сеют панику, публикуют непроверенную информацию или позволяют пользователям распространять беспочвенные слухи». У 18 сайтов отобраны лицензии и они закрыты навсегда, а работа 32 сайтов временно приостановлена.
Читать полностью »

По условиям конкурса Underhanded C, исходный код программы должен быть читаемым, ясным, простым и совершенно невинным для постороннего взгляда. При этом программа выполняет некую вредоносную функцию, которая совершенно не очевидна при изучении исходного кода.

В этом году конкурсное задание основано на реальной проблеме контроля за ядерными вооружениями. Задание составлено совместно с некоммерческой организацией Nuclear Threat Initiative, которая борется с ядерным, химическим и биологическим оружием, отслеживая состояние ядерных программ во всех странах мира.

По правилам, программа должна обработать исходные данные и подделать результат обработки. Приз за победу — $1000.
Читать полностью »

image

Специалисты по компьютерной безопасности из Лондонского городского университета опубликовали работу под драматичным названием «Пиринговый файловый обмен из ада: использование уязвимостей BitTorrent для запуска распределённых отражённых атак на отказ в обслуживании». В работе они поясняют, как им удалось заставить распространённые BitTorrent-клиенты участвовать в DRDOS атаках на интернет-сервера.

Атака DRDOS (не путать с операционной системой DR-DOS) состоит в том, чтобы отправлять на различные сервера очень много таких запросов, на которые эти сервера должны отвечать. При этом ip-адрес отправителя подделывается и заменяется на адрес жертвы. В результате все ответы валятся на сервер-жертву. Если количество запросов сделать слишком большим, сервер будет испытывать трудности с их обработкой.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js