Метка «информационная безопасность» - 20

Во второй половине марта 2012 года уязвимость AtomicReferenceArray позволила проникнуть на ноутбук специального агента ФБР Кристофера Стэнгла и похитить с его рабочего стола файл под названием NCFTA_iOS_devices_intel.csv, который содержал список из 12 367 232 уникальных идентификаторов (UDID) устройств на iOS, имена владельцев, названия и тип устройств, токены APN и проч.

Группа Antisec выложила в открытый доступ информацию об 1 000 001 устройств, убрав конфиденциальную информацию, и оставив только поля для идентификации устройств.
Читать полностью »

«В понедельник, 30 мая 2011 года в общежитии московского металлургического института МИСиС, в зале торжественных приемов первого корпуса состоялся ликбез на тему «Законодательство в сфере информации и защиты данных». Мероприятие проводили сотрудники одного из самых засекреченных ведомств страны – Управления «К», занимающегося борьбой с преступлениями в сфере компьютерной информации»
Из сообщения с официального портала МИСиС www.misis.ru от 31 мая 2011 года
(прим. автора)

Читать полностью »

Обвиняемая в краже коммерческой тайны экс сотрудница Motorola получила 4 года тюрьмы

Американка китайского происхождения была признана виновной в краже коммерческой информации, принадлежащей компании Motorola. В среду, 29 августа, ее приговорили к 4 годам лишения свободы.

Ханьян Джин была арестована еще в 2007-м, в чикагском аэропорту О`Хара. У нее на руках был билет в один конец до Китая и, как утверждает обвинение, коммерческая информация Motorola, которая оценивалась в десятки миллионов долларов.

А случилось вот что.Читать полностью »

С того момента времени, как получил 3 по ИБ за реферат «Правовое регулирование защиты информации», а затем переговорил на эту тему с преподавателем, очень сильно задумался над вопросами коммерческой тайны(в дальнейшем КТ).

Суть вопроса в следующем.
Так как КТ не регулируется государством, то программное обеспечение(в дальнейшем ПО) для введения в компании(рассматривается крупная компания с большим количеством компьютерной техники) режима КТ обязательной сертификации не подлежит.

Обрисуем немного ситуацию.
На компьютерах нашей компании, так как она крупная и обладает большим кол-вом информации, попадающей под гриф КТ, стоит DHL-система, которая занимается тем, что просто сканирует весь трафик, как входящий, так и исходящий. То есть, если с какого-то устройства в компании была отправлена информация, составляющая КТ, то система без труда оповестит о местонахождении устройства системных администраторов компании.

Представим себе следующую ситуацию:
Читать полностью »

image 5 октября 2012 г. в городе Киев пройдет UISGCON8, восьмая конференция Украинской группы информационной безопасности (UISG). В настоящее время открыта регистрация докладов, и оргкомитет конференции, приглашает всех заинтересовавшихся принять в ней участие.
Регистрация докладов завершится 24 сентября, после чего Программный комитет конференции приступит к отбору кандидатов. Тогда же, 24 сентября, начнется онлайн регистрация посетителей.
Участие в конференции бесплатное. Ссылка на анонс на официальном сайте события:
www.8.uisgcon.org/?p=254
Читать полностью »

Системы DLP (Data Leak Prevention) бывают разные.
Для специалиста по информационной безопасности основных критериев выбора, как известно, всего два: функциональность продукта и его стоимость. Стоимость DLP-системы чаще всего прямо пропорциональна ее возможностям, хотя так бывает и не всегда.

Что же касается набора возможностей DLP-систем, то принято выделять следующие три «класса функциональности»:
Enterprise DLP – эти системы осуществляют мониторинг и контроль широчайшего перечня возможных каналов утечки данных. Вендоры, разрабатывающие такие системы, у всех на слуху: Symantec, McAfee, Websense, etc. Именно они штурмуют правый верхний квадрант Gartner'а.
Channel DLP – эти системы уже менее функциональны, и в первую очередь – за счет своей «узкой специализации». Примером здесь может служить DLP-система, которая контролирует данные, передаваемые только по электронной почте. Иногда функции DLP такого класса встраиваются в другие продукты (в почтовый сервер, если следовать тому же примеру).
DLP-lite – эти системы выделились в отдельный класс относительно недавно, и представляют собой совсем легкие продукты (читай: утилиты). Основное их назначение – быстро развернуться в инфраструктуре и быстро решить несложную конкретную задачу.

В настоящей статье я хочу привести пример работы программного продукта, который как нельзя лучше подпадает под третий класс «сложности». Речь пойдет про DLP Lite производства американской компании STEALTHbits Technologies. Продукт этот абсолютно бесплатен и решает одну-единственную задачу: ищет в расположенных на диске файлах чувствительные sensitive данные.
Читать полностью »

Windows 8 сообщает Microsoft о любых устанавливаемых программах

Как и обещалось, в начале августа компания Microsoft выпустила для почти что свободного скачивания версию Release Preview своей наиболее спорной за последние годы операционной системы — Windows 8. К ней немедленно получили доступ исследователи и просто интересующиеся, в том числе и Надим Кобейсси, который 24-го августа опубликовал данные о том, что одна из слабо известных утилит Windows 8 отправляет сведения о всех устанавливаемых приложениях компании Microsoft. Подобный сбор данных о пользователе потенциально может вылиться в преследование — не только судебное, но и политическое, к примеру, в тех регионах, где ситуация нестабильна.

Некоторое время на одном из своих компьютеров Надим с огромным удовольствием использовал RTM-версию Windows 8, отмечая отличную скорость работы и дизайн функциональности представителя популярной линейки операционных систем. Но при изучении проблем безопасности вскрылась заинтересовавшая его проблема.

Windows 8 имеет функцию под названием Windows SmartScreen, которая по умолчанию включена. Данная функция имеет своей целью наблюдение за всеми приложениями, которые пользователь попытается установить, чтобы предупредить о статусе безопасности устанавливаемой программы.Читать полностью »

В нашей стране, а особенно в правоохранительных органах, существует свой уникальный взгляд на вещи, поступки и мысли живущих в ней людей. Зачастую, героя от преступника отделяет лишь субъективная точка зрения следователя, который берёт дело с вашей фамилией в руки. Так было и в ситуации, сложившейся с одним моим знакомым.

Край у нас не особо благополучный, даже наоборот. В какой-то степени даже дремучий в плане IT. Так вот, учился этот юноша в университете, по местным меркам очень престижном. И так совпало, на кафедре связанной с защитой информации. От природы будучи любознательным и разносторонне развитым, зарабатывал на жизнь тем, что держал несколько сайтов, развлекательной тематики, монетизируя их разнообразными партнёрскими программами. Деньги на выходе получались хорошие. Погода портилась, сессия была в самом разгаре, а на телефоне раздался звонок.
Читать полностью »

image

Протокол шифрования SSL (Secure Socket Layer) — это самый распространенный способ защиты данных в Интернете. В этом примере будет показано, как задать конечную точку HTTPS для веб-роли и загрузить SSL-сертификат для защиты приложения.

Этот процесс включает в себя следующие этапы:

  • Этап 1. Получите SSL-сертификат
  • Этап 2. Измените определение службы и файлы конфигурации
  • Этап 3. Загрузите пакет развертывания и сертификат
  • Этап 4. Подключитесь к экземпляру роли по протоколу HTTPS

Этап 1. Получите SSL-сертификат

Чтобы настроить протокол SSL для приложения, сначала необходимо получить SSL-сертификат, подписанный уполномоченным и независимым Центром сертификации. Если у вас еще нет SSL-сертификата, приобретите его у компании, которая их продает.

SSL-сертификат в Windows Azure должен отвечать следующим требованиям:
Читать полностью »

Нудное Краткое введение.

Как правило, при защите информации весь периметр безопасности строится снаружи. Наверное, логично т.к. основные угрозы идут именно оттуда. А ведь поиск уязвимостей снаружи – достаточно трудоемкое и творческое занятие, подразумевающее поиск дыр в php, SQL-иньекция, сетевые уязвимости, перебор пары миллиардов md5-хэшей и т.д.

При этом выпадает из рассмотрения возможность доступа к информации изнутри. Которая защищена как-правило значительно слабее. Видимо считается, что дыры если есть — то они все снаружи — т.к. внутри нечто монолитное и непробиваемое. Увы К счастью это не так (Информация даёт работу по обе стороны фронта). Ведь именно инсайдерская информация наиболее ценна во всех ракурсах и приобретает всё большую ценность.l

Итак. В своей небольшой статье я хочу слегка погрузить читателя в немного детский и наивный мир крупных организаций, где большинство верит в Деда Мороза слова: у нас всё очень хорошо и «кто изнутри будет ломать?».
Доступ к информации. Внутренний аудит
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js