Рубрика «информационная безопасность» - 565

Brian Krebs, автор блога о взломах, хакерах, вирусах и другом, что связано с компьютерной безопасностью, не так давно написал пост о мошеннических колл-центрах. Что интересно, в статье описаны не те колл-центры, которые работают для обмана «своих» жертв, а те, которые работают, обманывая «чужих» клиентов за комиссию от звонка, т.е. колл-центры, которые работают на аутсорс.
Такой себе «CCCCaaS» – «Cyber-Crime-Call-Center-as-a-Service». Термин мой, родился при написании данной статьи (к тому же, аббревиатура «CCaaS» в интернете уже занята такими понятиями как «Contact-Center-as-a-Service» и «Customer-Care-as-a-Service»).
Второй особенностью таких онлайн-бизнесов является их принадлежность к постсоветскому пространству.

Ниже художественный перевод данной статьи (замечания просьба писать в личные сообщения).

image
Читать полностью »

Приветствуем наших читателей на страницах блога iCover! Опасную 0-day уязвимость с идентификатором CVE-2016-0728 недавно обнаружили в ядре Linux специалисты израильской security-компании Perception Point. Согласно предоставленной информации, уязвимость создает для злоумышленников потенциальную возможность получить контроль на уровне прав суперпользователя над десятками миллионов локальных ПК и серверов, и не менее, чем над 66% смартфонов и планшетных компьютеров под управлением ОС Android. С учетом того, что общее число только лишь пользователей мобильных устройств на Android превысило 1.4 млрд., то, как считают в лаборатории, уровень распространения CVE-2016-0728 носит глобальный характер. Насколько реальны опасения, мы предлагаем обсудить на Geektimes.

image
Читать полностью »

image

Телеканал NBC News сообщает о новом витке скандала, фигурантом которого уже длительное время является Хиллари Клинтон. Как стало известно в марте прошлого года, кандидат в президенты США от демократической партии миссис Клинтон для переписки по электронной почте использовала не служебный почтовый сервер, а свой собственный. После того как выяснилось, что через незащищённый сервер проходили в том числе и государственные секреты, разразился недюжинный скандал, в результате которого Клинтон стала фигурантом расследования специальной комиссии Сената и была вынуждена давать объяснения своим неосторожным действиям.
Читать полностью »

Если ваш маленький ребёнок говорит, что слышит монстров в своей комнате, и при этом в детской стоит радио/видеоняня – лучше послушайте его. В сентябре 2015 исследователи проверили множество устройств для того, чтобы следить за детьми, и пришли к выводу: почти все они имеют уязвимости.

Хакеры взламывают видеоняни, терроризируют детей и выкладывают в сеть их фотографии - 1
Читать полностью »

Корпоративные лаборатории 2016 — практическая подготовка в области информационной безопасности - 1

В современных реалиях цифрового мира необходимо обладать актуальными знаниями в вопросе обеспечения информационной безопасности для построения максимально эффективной защиты инфраструктуры. Для этого необходимо иметь знания и навыки как построения систем защиты, так и практический опыт компрометации современных информационных систем.
Читать полностью »

AnyСonnect и пересечение адресных пространств - 1

Привет habr! В данной заметке хотел бы обсудить тему пересечения адресных пространств при предоставлении доступа удалённым пользователям. Буду рассматривать удалённый доступ средствами VPN-клиента Cisco AnyConnect. В качестве VPN-концентратора рассмотрим Cisco ASA. Примеры, описываемые в этой статье, были сконфигурированы на ASA5505 с версией программного обеспечения 9.1(6)6. Используемая версия клиента Anyconnect – 4.1. В качестве подключаемых по VPN клиентских устройств использовались персональные компьютеры с ОС Windows 7 и 8.1. Читать полностью »

image

Если паранойя подсказывает, что вы недостаточно защищены, а под рукой имеются только бесплатные инструменты для безопасности, то нужно это чувство удовлетворить! Под катом будем создавать белый список программ для выхода в сеть с помощью стандартного брандмауэра Windows, в том числе и на PowerShell.
Читать полностью »

Защита утилиты шифрования Scrypt с помощью Intel® Tamper Protection Toolkit - 1В нашей статье мы покажем, как Intel Tamper Protection Toolkit позволяет защитить критически важные участки кода и ценные данные в утилите шифрования Scrypt против статического/динамического реверс-инженеринга и изменений. Scrypt – наиболее новая и безопасная функция выработки ключа по паролю, широко применяемая на практике. Однако существует угроза фальсификации параметров функции scrypt, что приведет к появлению уязвимостей пароля пользователя. Инструментарий позволяет уменьшить эти угрозы. Мы определяем модель угроз для рассматриваемого приложения, объясняем как провести его рефакторинг для дальнейшей защиты, учитывая особенности применения инструмента Tamper Protection к приложению.
Основной целью этой статьи является демонстрация возможностей Intel Tamper Protection Toolkit по защите от атак на критически важные участки кода и ценные данные, находящиеся в реальных приложениях. Инструментарий позволяет противодействовать статическому и динамическому реверс-инженерингу путем обфускации и препятствовать внесению изменений в защищаемое приложение путем контроля целостности во время выполнения.
Читать полностью »

Первой эпидемии компьютерных вирусов для IBM PC исполнилось 30 лет - 1

30 лет назад два брата из Лахора, Пакистан, создали программу “©Brain”. Братьев звали Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi), и саму программу они создали для борьбы с пиратами, которые воровали программное обеспечение у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом (если так можно говорить о программе).

Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах.
Читать полностью »

В ядре Linux обнаружили уязвимость, позволяющую получить права суперпользователя - 1

Практически все версии ядра Linux, от 3.8 до 4.5 (в git) подвержены достаточно серьезной уязвимости, которая дает возможность локальному юзеру получить права суперпользователя. Оказывается, уязвимость CVE-2016-0728 существует с 2012 года, а наиболее подвержены риску пользователи ОС Android. дело в том, что код приложений и игр, созданных с использованием NDK (Native Development Kit) и выложенных в Google Play, компания Google проверить не может.

Что касается ПК и серверов, то здесь ситуация не такая сложная, в особенности, если в системе всего один пользователь. Кроме того, не является слишком опасной эта уязвимость и тогда, если пользователям запрещено исполнять код, либо же различные экземпляры ОС находятся в среде виртуализации.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js