Рубрика «защита» - 7

Браузеры и app specific security mitigation. Часть 1 - 1
Данная статья является вводной для небольшого цикла, посвященного механизмам безопасности, предназначенным для противодействия успешной эксплуатации уязвимостей класса memory corruption в web-браузерах. В рамках этого цикла мы рассмотрим, какие механизмы и с какой целью внедряются разработчиками браузеров, и поговорим о том, как их можно было или до сих пор можно обойти.

Если вам интересна тема защиты приложений или то, как разработчики эксплоитов преодолевают защиту, добро пожаловать под кат.
Читать полностью »

Особенности использования машинного обучения при защите от DDoS-атак - 1

Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс».

Допустим, на ваш сайт началась DDoS-атака. Как вы об этом узнаете? Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты? Какая последовательность действий и событий должна произойти в случае атаки?

Как правило, владелец ресурса узнает об атаке только в тот момент, когда ему начинают звонить недовольные пользователи. Эту ситуацию большинство компаний встречают неподготовленными. В момент пожара разрабатывать план спасения поздно, и все бросаются на поиски универсального средства, которое окажется под рукой. Но «волшебной пилюли» против DDoS, которая мгновенно бы устранила проблему, нет. Готовиться необходимо заранее.
Читать полностью »

Новый DOOM, Tomb Rider и Just Cause 3 более не защищены

image

Встроенная защита в играх создавала проблемы пиратам последние полтора десятка лет. Из года в год производители и специалисты в области безопасности ПО создавали встроенную DRM-защиту от запуска без лицензионного ключа. Особенно актуально это для игр, делающих упор на одиночный режим.

Сейчас, в эпоху широкополосного интернета и доминирования сетевого жанра над single player-тайтлами, наличие защиты для разработчиков и издателей (особенно для издателей) было как никогда важно.

Последние громкие тайтлы, такие как Tomb Rider о новых похождениях Лары Крофт и DOOM от Bethesda, были оснащены именно защитой Denuvo.
Читать полностью »

Попалось нам в руки новое решение от компании IXIA – Threat Armor. И у нас получилось его протестировать и разобраться, что же это за «чудо», которое появилось в начале этого года и уже успело получить большое количество золотых наград на всевозможных выставках в разных концах мира.

IXIA ThreatARMOR: меньше атак, меньше алармов SIEM, лучше ROI - 1


Читать полностью »

image
Брендан Ирибе, Oculus CEO

Еще на этапе создания очков виртуальной реальности Oculus Rift, разработчики уверяли, что их устройство и экосистема будут универсальными. Примерно месяц назад действия компании пошли в разрез со словами своего генерального директора Лаки Палмера, который утверждал, что игры купленные в Oculus Store можно будет запустить на любой гарнитуре — в конце мая новый апдейт программного обеспечения стал проверять, подключен ли к компьютеру именно Oculus Rift, что блокировало работу специального ПО Revive — программы, обеспечивающей совместимость гарнитуры Vive с играми Oculus.

Подобный шаг был явным внедрением DRM-защиты, не соответствовал данным потребителям обещаниям и отсекал от игровой экосистемы Oculus его главного конкурента — HTC Vive, продукт компании HTC и Valve. На разработчиков ожидаемо обрушился шквал критики. Выдержали это Oculus всего месяц и, так же тихо, как DRM был внедрен, его и убрали.
Читать полностью »

Последствия drop table: Как «Печкин» пережил серию атак инсайдеров, выжил и стал лучше - 1

В интернете можно найти немало историй о том, как акционерные конфликты в компаниях ставили их на грань выживания — однако чаще всего такие случаи кажутся чем-то далеким и никак не влияют на повседневную жизнь. В последние пару месяцев многие пользователи сервиса «Печкин» сталкивались с проблемами при работе с ним — и в нашем случае страшилки из бизнес-СМИ стали реальностью, чуть не похоронив весь проект.

Сегодня мы расскажем о том, как столкнулись с серией хакерских атак со стороны инсайдеров в компании, пережили их последствия и смогли сделать сервис лучше.Читать полностью »

imageСовременные технологии, такие как EMV, 3D-Secure, сканирования отпечатков пальцев были призваны обезопасить платежи и, если не ликвидировать, то существенно уменьшить число незаконных операций по картам. Но, как показывают исследования, эти меры дают лишь временное «облегчение», ведь мошенники быстро находят новые способы обмана. Так, к примеру, активные усилия по внедрению систем обнаружения и противодействия мошенничеству (FDP) некоторых крупных авиакомпаний позволили значительно сократить число мошеннических операций, но преступники тут же переключили внимание на другие слабые места, имеющиеся в системе. Подобная ситуация наблюдается практически во всех сферах. Несмотря на внедрение новых стандартов и усилия служб информационной безопасности, сообщения о краже средств появляются регулярно, и, по мнению экспертов, в ближайшие годы ситуация не изменится. Напротив, аналитики Juniper Research прогнозируют увеличение объема онлайн-фрода, который к 2020 году, по их оценкам, достигнет 25,6 млрд долларов США.

73% финансовых компаний сообщают, что были подвержены атакам или стали жертвами карточного фрода в 2015 году. За последние 10 лет настолько большой процент наблюдался лишь однажды, в 2009 году. С тех пор доля организаций, страдающих от действий мошенников, постепенно снижалась. Но в 2015 году произошел резкий скачок, и число обманутых выросло сразу на 9%, до 73%.
Читать полностью »

Краткая предыстория

В течении некоторого времени использования одной из систем управления тех. процессом возникла необходимость редакции проекта PLC. Так как, система была установлена американской компанией, то проект был реализован на контроллере Allen Bradley, а именно 1756-L61. Совпадение? Не думаю.

Хотя любовь американцев к Allen Bradley — это скорее просто мое наблюдение. И ни в коем случае не реклама этого производителя контроллеров.

Ближе к делу. Секции проекта были защищены от редактирования, в связи с ”мудрой” политикой разработчика в стиле ”Ничего не трогайте, без нас! Это нарушит стандарты безопасности эксплуатации управляемого агрегата. И т.д.”

Признаюсь, никто не ставил перед собой цель менять технологическую логику объекта.

Речь шла только о создании пары-тройки переменных для последующего вывода на Панель Оператора с возможностью изменения уставки.

Но защита не позволяла даже создать новую переменную вместо константы. Поэтому желание взлома защиты захлестнуло полностью.
Читать полностью »

Привет! Ниже будет ликбез по одной конкретной линейке оборудования, позволяющий понять, что это, зачем нужно (и нужно ли) и какие задачи при этом решаются (общая защита ИКТ-инфраструктуры, реализация блокировок, соответствие ФЗ о ПД).

Итак, на сегодняшний день компоненты защиты обычно выглядят как настоящий «зоопарк»:

Комплексная инфобезопасность: блиц-обзор линейки Fortinet - 1

Это потоковый антивирус, файрвол, антиспам и антидидос, а также системы обнаружения вторжений и т. п., стоящие на входе в ваш дата-центр. Фортинет (как и ряд других производителей) объединяет эти устройства в одну железку, плюс пересматривает концепцию защиты в принципе. Они уже 7 лет лидируют по Гартнеру в сегменте UTM (FW + IPS + VPN + Application Control + WebFiltering + Antispam + Antivirus и другие функции).

Их идея в том, что периметр находится не на границе с публичным Интернетом. Если раньше защитное железо ставили на выходе, то эти парни считают, что надо ставить устройства ближе к локальной сети — работать с WLAN и в дата-центре прямо между машинами. Естественно, это требует совершенно других потоковых мощностей, но, с другой стороны, даёт и пару огромных плюсов.Читать полностью »

Инженеры из самых больших провайдеров сервисов электронной почты объединились для улучшения защищенности почтового трафика в интернете.

Придуманный инженерами из Google, Microsoft, yahoo, Comcast, Linkedin, 1&1 Mail & Media Development & Technology протокол «SMTP Strict Transport Security» — это новый механизм, который позволяет Email провайдерам определять политики и правила для установления зашифрованных соединений.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js