Рубрика «защита»

Привет!

Правила игры простые: я рассказываю историю про аудит безопасности, а вы оцениваете, правда это или нет. Под спойлером — ответ.

Байки по кибербезопасности: играем в «Правда или ложь» - 1

1. «Суперпроводимость»

Читать полностью »

Вероятно, эта статья выйдет раньше официального ответа Дурова или даже "расследования" Кода Дурова. Причина тому - некомпетентность, халатность и замаличвание.

28 октября 2022 года в час ночи Давронбек Рустамов, модератор узбекского чата Дурова, получил сообщение об уязвимости в оплате премиум подписки Telegram.

Это сообщение было прислано одним из немногочисленных участников группы подростков, возрастом 15-19 лет, которые несмотря на отсутствие каких-либо навыков в сфере программирования, смогли получить прекрасную возможность зарабатывать заветные 200-250тысяч рублей в своём юном возрасте.

Читать полностью »

Наклейки электрика — предсказывают будущее - 1

Завершаем цикл постов про современные устройства защиты для ваших электрощитков. На этот раз — специальные наклейки для заглядывания в будущее🙂

Краткое содержание: есть наклейки необратимо меняющие цвет при нагреве плохого контакта. А ещё есть наклейки с газом. Видеоверсия поста (23 минуты) прикреплена в конце текста, если захочется слушать в дороге.

Читать полностью »

Маракасы чешуйчатых интровертов: акустическая иллюзия гремучих змей - 1

Всегда есть хищники, всегда есть добыча. Но не стоит забывать, что в пищевой цепи звеньев много, и всегда есть кто-то сильнее. Поэтому многие виды, даже будучи свирепыми охотниками, обладают рядом физиологических особенностей, главная цель которых — напугать или, если на то пошло, победить нападающего. Быть сильнее своих врагов это, конечно, здорово, но любой поединок за выживание требует затрат сил и может привести к травмам. Посему куда лучше избежать боя, предупредив нападающего, что его приближение было замечено, а потом напугать его, чтобы тот дважды подумал, стоит ли ввязываться в драку. Ярким примером такой тактики являются некоторые виды гремучих змей, получивших свое название из-за «погремушки» на кончике хвоста. Когда опасность слишком близка, змея издает гремящий звук, тем самым предупреждая о своей осведомленности и готовности защищаться. Ученые из Грацского университета имени Карла и Франца (Австрия) установили, что намеренные изменение частоты дребезжания погремушки вводит в заблуждение касательно расстояния до змеи, издающей звук. То есть слушателю кажется, что змея ближе, чем на самом деле. Как именно работает столь необычный защитный механизм, мы узнаем из доклада ученых. Поехали.Читать полностью »

Подслушано: кибербезопасность в дата-центрах - 1

Осенью 1988 года в пригороде Бостона произошло знаменательное событие — примерно 6 тысяч узлов компьютерной сети ARPANET были парализованы вредоносной программой, написанной аспирантом факультета вычислительной техники Корнеллского университета. Червь Морриса, а именно такое название присвоили программе по фамилии автора, многократно заражал узлы сети и доводил их до состояния отказа в обслуживании. Именно это событие считается одной из ключевых вех в развитии компьютерной безопасности.

За 32 года многое изменилось: атаки становились более изощренными, а защита более интеллектуальной. Пару недель назад мы собрались вместе с ведущими Zavtracast устроить срыв покровов дискуссию вместе с нашим директором по развитию продуктов, Александром Туговым fortyseven, и архитектором систем информационной безопасности, Антоном Ведерниковым. Темой дискуссии стала кибербезопасность в дата-центрах. За подробностями добро пожаловать под кат.
Читать полностью »

Защищенные серверы Ultrastar Edge от Western Digital: обзор возможностей - 1

Обычные серверы — системы, которые весьма чувствительны к внешним условиям, включая температуру, влажность, загрязненность воздуха и, конечно, физические воздействия. Обычный сервер едва ли сможет работать в экстремальных условиях: — при высокой или очень низкой температурах, запыленном воздухе и т.п.

Но в некоторых случаях производительные системы нужны как раз в местах с экстремальными для вычислительной техники (да и людей) условиями. Что касается ноутбуков/смартфонов/планшетов, с ними проблем нет — защищенные модели в ходу много лет. Сейчас они появились и в серверном сегменте — благодаря компании Western Digital и их линейке Ultrastar Edge. На что способны эти серверы?
Читать полностью »

Кадр из художественного фильма TWARDOWSKY 2.0

У заказчика есть главная система, через которую он делает продажи всего-всего. К ней имеют доступ подрядчики, которые разрабатывают и дополняют эту систему, а также персонал изнутри. Когда речь про железо, всё достаточно просто: подрядчик приходит в ЦОД, а безопасник из офиса контролирует его по видео. А вот когда речь про разработку, проконтролировать «закладки» или вынос информации — так не выйдет.

Чтобы подрядчики с доступом к боевой системе и тестовому стенду не устроили что-то злонамеренное, нужен контроль либо на стороне подрядчика, либо на стороне заказчика. Про людей подрядчика заказчик ничего не знает: они не сидят у него в офисе, им нельзя дышать в затылок. Тяжело разобраться, кто и с какой задачей подключается.

Собственно, дальше мы начали внедрять систему защиты.

Первое и важное — выдали персонифицированные сертификаты для идентификации каждого сотрудника. Потом развернули терминальный сервер, через который все подключаются. На терминальном сервере стояли агенты решения ObserveIT, которые позволяли записывать и анализировать действия подрядчика. То есть, по сути, собиралась форензика, доказательная база. Подрядчики были предупреждены заранее, что их действия записываются.

Вторая часть задачи была в том, чтобы проконтролировать утечки. Первого же злонамеренного «сливальщика» мы поймали через неделю после внедрения. Читать полностью »

Попробуем снова объять необъятное одним постом? На этот раз рассказ будет про УЗО.

Чтобы током не убило. Всё про УЗО - 1

У этого поста есть видеоверсия, для тех, кто любит слушать и смотреть:

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js